Ransomware hat ein überaus hohes Gefährdungspotenzial und steht damit an der Spitze der Cyber-Bedrohungen. Sicherheitsexperten betrachten sie zu Recht mit Sorge. Denn sie stellt Unternehmen vor sehr schwierige Entscheidungen, bei denen nur wenige positive Ergebnisse zu erwarten sind. Umso wichtiger ist es, dass CISOs alle Maßnahmen ergreifen, die ihnen zur Verfügung stehen, um einen solchen Angriff zu vermeiden. Darunter fallen zum Beispiel:
Offensichtliche Einfallstore absichern: VPN-Gateways ungepatcht zu lassen, ist für Cyberkriminelle geradezu eine Einladung. Das Gleiche gilt für RDP-Verbindungen beziehungsweise jedes Gateway, das eine Verbindung zum Internet aufweist. Es muss sichergestellt sein, dass das Patching und der Schutz des Perimeters umfassend sind und täglich geprüft werden.
Fokussierung auf den Schutz der wichtigsten Angriffsvektoren, E-Mails und Menschen: Malware- und Downloader-Angriffe lassen sich verhindern, indem sichergestellt wird, dass sowohl der sichere Umgang mit E-Mails als auch in Security-Awareness-Schulungen erlerntes Wissen von den Mitarbeitern so gut wie möglich umgesetzt wird. Denn E-Mails und Menschen sind in der überwiegenden Zahl der Fälle das Einfallstor für Angriffe.
Kompromittierung von Zugangsdaten erkennen und verhindern: Diebstahl und Missbrauch von Anmeldedaten sind universelle Angriffspunkte für Cyberkriminelle. Mit ihnen lassen sich Angriffe wie Business Email Compromise (BEC) und Email Account Compromise (EAC) sehr einfach ausführen und weitere Daten können gestohlen, Aufzeichnungen manipuliert und Ransomware eingeschleust werden. Die Kompromittierung von Anmeldeinformationen ist das erste Anzeichen dafür, dass ein Unternehmen von einem Angriff betroffen ist. Daher sollte diesem Angriffsvektor besondere Aufmerksamkeit zuteilwerden.
Wiedereinführung von Offline-Back-ups: Die Attraktivität von Near-Line-Backups hat viele Unternehmen dazu veranlasst, ihnen den Vorzug gegenüber Offline-Back-ups zu geben und letztere abzuschaffen. Dies hat zur Folge, dass Angreifer mit gestohlenen Zugangsdaten in der Lage sein könnten, Back-up-Systeme zu manipulieren oder zu vergiften. Die Wiedereinführung von Offline-Alternativen sollte daher in Betracht gezogen werden.
Investitionen in Backup-Analysesoftware: Große Technologieunternehmen analysieren oftmals jegliche Veränderungen an ihren Datensätzen. Dies ermöglicht es ihnen, unscheinbare Datenänderungen im Laufe der Zeit zu erkennen. Zwar können solche Änderungen im Verlauf eines Angriffs unbemerkt erfolgen, mittels Analysesoftwäre lässt sich im Anschluss jedoch häufig ein Weg finden, die volle Datenintegrität wiederzuerlangen.
Überprüfung des Ransomware-Leitfadens: Sofern im Unternehmen noch kein Leitfaden für den Fall einer Ransomware-Attacke vorhanden ist, ist es jetzt höchste Zeit, einen solchen zu erstellen. Denn für Sicherheitsverantwortliche muss es oberste Priorität haben, für den Fall der Fälle gerüstet zu sein und zu wissen, wie die Datenintegrität nach einem Angriff wiedererlangt werden kann, selbst wenn die Back-ups möglicherweise kompromittiert wurden.
Redundanzen schaffen, wo es nötig ist: Die Sicherheit kritischer Systeme zu gewährleisten, kann unter Umständen bedeuten, komplett parallele, aber voneinander unabhängige IT-Infrastruktur betreiben zu müssen. Diese Investitionen sind nötig, um auf ein System der Ausfallsicherheit zurückgreifen zu können, sollte das Primärsystem gestört sein oder angegriffen werden. Ein solcher redundanter Betrieb ist nicht billig, kann aber im Fall der Fälle die einzige Möglichkeit sein, um den Geschäftsbetrieb aufrechtzuerhalten.