ECSM: Daten-Erpressung

Asset Headline News

ECSM: Daten-Erpressung

Wirtschaft 4.0 Cybersicherheit

Asset Publisher

Ransomware-Attacken sind eine große Gefahr für Unternehmen, aber besserer Schutz ist möglich.

Ein Gespenst geht um in der der digitalen Welt: Ransomware-Angriffe. Der Begriff bezeichnet Schadprogramme, die sämtliche Daten in einem System verschlüsseln können. Gelingt es Cyberkriminellen, ein solches Programm in das System eines Unternehmens oder einer Behörde einzuschleusen, verlangen sie anschließend Geld für die Entschlüsselung.

Für ein Unternehmen kann der Schaden bei einer erfolgreichen Ransomware-Attacke immens sein. Der E-Mail-Verkehr fällt aus. Vertragsdaten, Produktionsdaten und Produktdaten sind erst einmal verloren. Im schlimmsten Fall weiß man nur noch, was man auf Papier hat. Meist steht damit das Unternehmen völlig still. Dazu kommt noch der Vertrauensverlust.

Bei Ransomware-Angriffen helfen im Allgemeinen dieselben Maßnahmen wie bei vielen Arten von Cyberattacken. Hier sind einige Hinweise:

  • Bewusstsein schaffen: Viele erfolgreiche Angriffe beruhen nicht auf (nur) auf der Kenntnis technischer Schwachstellen. Oft bringen Cyberkriminelle Passwörter oder andere für den Systemzugang wichtige Informationen durch Phishing oder Social Engineering in Erfahrung. Außerdem können sie Unternehmensangehörige mit diesen Methoden dazu bringen, ungewollt Schadprogramme auf dem Rechner zu installieren. Darum ist es wichtig, Angestellte für die Gefahr zu sensibilisieren. Das gilt auch für die oberste Führungsebene. Indem Mitarbeitende verdächtige Links nicht anklicken oder schadhafte E-Mail-Anhänge nicht öffnen, lassen sich Cyberangriffe verhindern.
  • Werkzeuge und Richtlinien: Damit Angestellte sicher arbeiten können, muss ein Unternehmen ihnen die nötigen Mittel bereitstellen. Dazu gehören teils kostenlose Werkzeuge wie zum Beispiel ein Passwort-Manager. Der kann verhindern, dass Menschen aus Bequemlichkeit auf zu unsichere Passwörter zurückgreifen. Für den besonders sensiblen IT-Bereich bietet sich außerdem eine Zwei-Faktor-Authentifizierung für den Systemzugriff an.
  • Aktuelle Sicherheitsprogramme: Gängige Schutzprogramme wie Firewalls oder ein Programm zur Einrichtung eines virtuellen privaten Netzwerks (VPN) erhöhen die Systemsicherheit immens. Weitere Schutzmöglichkeiten bietet zum Beispiel die Direktüberwachung auf verdächtige Aktivitäten im System. Für alle verwendeten Programme gilt, dass sie auf dem neuesten Stand aktualisiert sein sollten. So können Angreifende nicht durch bekannte Sicherheitslücken eindringen.
  • Situation im Auge behalten: Generell sollte ein Unternehmen die allgemeine Sicherheitssituation im Cyberraum im Blick haben. Dazu gehört, sich stetig über aktuelle Angriffswellen und -methoden zu informieren. Auch Hinweise über jüngste Verkäufe von illegal beschafften Zugangsdaten können wichtig sein. Um informiert zu sein, sollte ein Unternehmen sich mit den zuständigen Sicherheitsbehörden vernetzen und austauschen.
  • Datensicherung: „Kein Back-up, kein Mitleid“ heißt es in IT-Kreisen manchmal. Besonders bei einem erfolgreichen Ransomware-Angriff kann eine gute Datensicherung für ein Unternehmen mehr als Gold wert sein. Wichtig ist, dass die gesicherten Daten vom laufenden System getrennt sind, sodass sie nicht auch vom Schadprogramm verschlüsselt werden. Gleichzeitig sollten die Daten möglichst aktuell sein. Eine mögliche Lösung sind beispielsweise geschützte Serien-Back-ups.
  • Sicherheitskultur: Eine gute Sicherheitskultur bringt die menschliche und technische Seite der IT-Sicherheit zusammen. Alle Angehörigen eines Unternehmens müssen IT-Sicherheit als gemeinsame Aufgabe verstehen. Dazu gehört auch, dass Angestellte keine Furcht davor haben, mögliche Vorfälle an Vorgesetzte und die IT-Fachabteilung zu melden. Dabei hilft zum Beispiel ein enger Austausch zwischen der IT-Abteilung und den anderen Unternehmensbereichen.

 

Der Monat Oktober steht europaweit im Zeichen der Cybersicherheit. Auch wir beteiligen uns am sogenannten European Cybersecurity Month. Dazu liefern wir Ihnen auf digital-bw.de spannende Informationen rund um das Thema.

© Bundesamt für Sicherheit in der Informationstechnik


 Als PDF speichern

Ein Gespenst geht um in der der digitalen Welt: Ransomware-Angriffe. Der Begriff bezeichnet Schadprogramme, die sämtliche Daten in einem System verschlüsseln können. Gelingt es Cyberkriminellen, ein solches Programm in das System eines Unternehmens oder einer Behörde einzuschleusen, verlangen sie anschließend Geld für die Entschlüsselung.

Für ein Unternehmen kann der Schaden bei einer erfolgreichen Ransomware-Attacke immens sein. Der E-Mail-Verkehr fällt aus. Vertragsdaten, Produktionsdaten und Produktdaten sind erst einmal verloren. Im schlimmsten Fall weiß man nur noch, was man auf Papier hat. Meist steht damit das Unternehmen völlig still. Dazu kommt noch der Vertrauensverlust.

Bei Ransomware-Angriffen helfen im Allgemeinen dieselben Maßnahmen wie bei vielen Arten von Cyberattacken. Hier sind einige Hinweise:

  • Bewusstsein schaffen: Viele erfolgreiche Angriffe beruhen nicht auf (nur) auf der Kenntnis technischer Schwachstellen. Oft bringen Cyberkriminelle Passwörter oder andere für den Systemzugang wichtige Informationen durch Phishing oder Social Engineering in Erfahrung. Außerdem können sie Unternehmensangehörige mit diesen Methoden dazu bringen, ungewollt Schadprogramme auf dem Rechner zu installieren. Darum ist es wichtig, Angestellte für die Gefahr zu sensibilisieren. Das gilt auch für die oberste Führungsebene. Indem Mitarbeitende verdächtige Links nicht anklicken oder schadhafte E-Mail-Anhänge nicht öffnen, lassen sich Cyberangriffe verhindern.
  • Werkzeuge und Richtlinien: Damit Angestellte sicher arbeiten können, muss ein Unternehmen ihnen die nötigen Mittel bereitstellen. Dazu gehören teils kostenlose Werkzeuge wie zum Beispiel ein Passwort-Manager. Der kann verhindern, dass Menschen aus Bequemlichkeit auf zu unsichere Passwörter zurückgreifen. Für den besonders sensiblen IT-Bereich bietet sich außerdem eine Zwei-Faktor-Authentifizierung für den Systemzugriff an.
  • Aktuelle Sicherheitsprogramme: Gängige Schutzprogramme wie Firewalls oder ein Programm zur Einrichtung eines virtuellen privaten Netzwerks (VPN) erhöhen die Systemsicherheit immens. Weitere Schutzmöglichkeiten bietet zum Beispiel die Direktüberwachung auf verdächtige Aktivitäten im System. Für alle verwendeten Programme gilt, dass sie auf dem neuesten Stand aktualisiert sein sollten. So können Angreifende nicht durch bekannte Sicherheitslücken eindringen.
  • Situation im Auge behalten: Generell sollte ein Unternehmen die allgemeine Sicherheitssituation im Cyberraum im Blick haben. Dazu gehört, sich stetig über aktuelle Angriffswellen und -methoden zu informieren. Auch Hinweise über jüngste Verkäufe von illegal beschafften Zugangsdaten können wichtig sein. Um informiert zu sein, sollte ein Unternehmen sich mit den zuständigen Sicherheitsbehörden vernetzen und austauschen.
  • Datensicherung: „Kein Back-up, kein Mitleid“ heißt es in IT-Kreisen manchmal. Besonders bei einem erfolgreichen Ransomware-Angriff kann eine gute Datensicherung für ein Unternehmen mehr als Gold wert sein. Wichtig ist, dass die gesicherten Daten vom laufenden System getrennt sind, sodass sie nicht auch vom Schadprogramm verschlüsselt werden. Gleichzeitig sollten die Daten möglichst aktuell sein. Eine mögliche Lösung sind beispielsweise geschützte Serien-Back-ups.
  • Sicherheitskultur: Eine gute Sicherheitskultur bringt die menschliche und technische Seite der IT-Sicherheit zusammen. Alle Angehörigen eines Unternehmens müssen IT-Sicherheit als gemeinsame Aufgabe verstehen. Dazu gehört auch, dass Angestellte keine Furcht davor haben, mögliche Vorfälle an Vorgesetzte und die IT-Fachabteilung zu melden. Dabei hilft zum Beispiel ein enger Austausch zwischen der IT-Abteilung und den anderen Unternehmensbereichen.

 

Der Monat Oktober steht europaweit im Zeichen der Cybersicherheit. Auch wir beteiligen uns am sogenannten European Cybersecurity Month. Dazu liefern wir Ihnen auf digital-bw.de spannende Informationen rund um das Thema.

© Bundesamt für Sicherheit in der Informationstechnik


 Als PDF speichern

Eventempfehlungen

Eventempfehlungen

Asset Publisher