Grundlagen einer erfolgreichen Abwehr

Ransomware-Angriffe verhindern

17. November 2021, 7:00 Uhr | Kurt Knochner/wg

Fortsetzung des Artikels von Teil 1

Essenzielle Faktoren - Teil 2

5. Datensicherungen und Incident Response (Reaktion auf Vorfälle): Für Unternehmen sollte es der Normalfall sein, regelmäßige Sicherungskopien aller Systeme und Daten zu erstellen und diese außerhalb des Netzes zu speichern. Zusätzlich empfiehlt es sich, diese Sicherungen regelmäßig zu testen, um sicherzustellen, dass sich diese im Notfall auch ordnungsgemäß wiederherstellen lassen. Jedes Unternehmen sollte zudem über einen Notfallplan verfügen, um sicherzustellen, dass es ausreichend auf einen erfolgreichen Ransomware-Angriff vorbereitet ist: An wen kann sich ein Mitarbeiter wenden, um Hilfe bei der forensischen Analyse zu erhalten? Gibt es Experten im Unternehmen, die bei der Wiederherstellung von Systemen helfen können? Außerdem sollten Unternehmen regelmäßig Übungen durchführen, bei denen es darum geht, sich schnell von einem Ransomware-Angriff zu erholen.

6. Umsetzen von Zero-Trust-Strategien: Das Zero-Trust-Sicherheitsmodell unterstellt, dass jede Person oder jedes Objekt, das versucht, eine Verbindung zum Netz herzustellen, eine potenzielle Bedrohung darstellt. Dieser Netzwerk-Sicherheitsansatz besagt, dass niemand innerhalb oder außerhalb des Netzwerks als vertrauenswürdig gilt, solange seine Identität nicht gründlich überprüft ist. Zero Trust geht davon aus, dass Bedrohungen sowohl außerhalb als auch innerhalb des Netzwerks ein allgegenwärtiger Faktor sind. Diese Annahmen beeinflussen die Denkweise der Netzwerkadministration und zwingen sie dazu, strenge und von Vertrauen unabhängige Sicherheitsmaßnahmen zu entwickeln.  Bei einem Zero-Trust-Ansatz prüft das System die Identität jeder Person oder jedes Geräts, das versucht, auf das Netzwerk oder eine Anwendung zuzugreifen, bevor die jeweilige Person Zugriff erhält. Diese Überprüfung erfolgt mittels Multi-Faktor-Authentifizierung (MFA), bei der Benutzer mehrere Anmeldeinformationen angeben müssen, ehe sie Zugriff erhalten. Zero Trust umfasst zusätzlich die Netzwerk-Zugangskontrolle (NAC), die dazu dient, nicht autorisierten Benutzern und Geräten den Zugang zu einem Unternehmensnetzwerk zu verwehren. Sie stellt sicher, dass nur authentifizierte Benutzer und nur autorisierte und mit den Sicherheitsrichtlinien konforme Geräte auf das Netzwerk zugreifen.

7. Firewall/Netzsegmentierung: Die Netzwerksegmentierung gewinnt mit zunehmender Cloud-Nutzung an Bedeutung, insbesondere in Multi- und Hybrid-Cloud-Umgebungen. Mit der Netzwerksegmentierung teilen Unternehmen ihr Netzwerk je nach Geschäftsbedarf auf und gewähren den Zugriff je nach Rolle und aktuellem Vertrauensstatus. Jede Netzwerkanforderung erfordert entsprechend dem aktuellen Vertrauensstatus des Anfragenden eine Prüfung. Dies ist äußerst vorteilhaft, um die Fortbewegung von Angreifern innerhalb des Netzwerks zu verhindern, falls diese in das Netzwerk gelangen.

8. Täuschungstechniken: Unternehmen sollten sich schließlich der gängigsten Täuschungstechniken bewusst sein. Obwohl es sich dabei nicht um eine primäre Sicherheitsstrategie handelt, können solche Maßnahmen helfen, Systeme zu schützen – auch für den Fall, dass Akteure mit bösartigen Absichten trotz aller anderen Sicherheitsmaßnahmen immer noch einen Weg ins Netzwerk finden. Ein beliebtes Täuschungsmanöver ist die Nachahmung tatsächlich existierender Server, Anwendungen und Daten, sodass die Angreifer glauben, in das Unternehmen eingedrungen zu sein und Zugriff auf die wichtigsten Ressourcen zu haben, obwohl dies in Wirklichkeit nicht der Fall ist. Mit diesem Ansatz minimieren Unternehmen den Schaden und schützen ihre Unternehmenswerte. Darüber hinaus kann Täuschungstechnik dazu beitragen, die durchschnittliche Zeit zur Entdeckung und Bekämpfung von Bedrohungen zu verkürzen.

Gerüstet gegen Ransomware

Für Bedrohungsakteure spielen Unternehmensgröße und Branche keine Rolle mehr, sie suchen lediglich einen einfachen Einstiegspunkt in ein Netzwerk. Der globale Trend zu Remote-Arbeit hat das Risiko erhöht und böswillige Akteure nutzen diese Situation aus. Dennoch sind Unternehmen den Angriffen nicht hilflos ausgesetzt. Sie müssen lediglich umdenken und umorganisieren, aber es gibt Tools, die einen erheblichen Schutz vor Ransomware-Angriffen bieten. Sofern Unternehmen diese acht Empfehlungen umsetzen, sind sie einen Schritt weiter auf dem Weg zu einer umfassenden Sicherheitsstrategie, um Ransomware-Bedrohungen frühzeitig abzuwehren.

Kurt Knochner ist Cyber Security Strategist bei Fortinet.

Anbieter zum Thema

zu Matchmaker+

  1. Ransomware-Angriffe verhindern
  2. Essenzielle Faktoren - Teil 2

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Fortinet

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu NCP Network Communications Products engineering GmbH

Weitere Artikel zu Spezial Software Service

Weitere Artikel zu Desko GmbH

Weitere Artikel zu Blueliv

Weitere Artikel zu InFocus GmbH

Matchmaker+