Immerhin haben die Unternehmen wie auch die Politik nach jahrelangen – und mitunter medienwirksam inszenierten – Ransomware-Angriffen das Ausmaß der Gefahr inzwischen erkannt. Das BSI zum Beispiel forderte jüngst in seinem „Branchenlagebild Automotive“ die Automobilhersteller dazu auf, Security schon möglichst früh im Entwicklungszyklus neuer Fahrzeugmodelle zu berücksichtigen (der sogenannten „Shift Left“-Ansatz). Man arbeite hierzu eng mit dem Kraftfahrtbundesamt zusammen, so das BSI. Vielleicht werden digitale Sicherheitsgurte und Airbags eines Tages also, wenn schon nicht im simplen PC, dann doch zumindest in den künftigen (semi-)autonomen rollenden Rechenzentren streng und einklagbar reglementiert, mal abwarten.
Laut einer Umfrage von Trend Micro wiederum gehen 83 Prozent der befragten deutschen Unternehmen davon aus, dass ein Datendiebstahl in den nächsten zwölf Monaten „etwas“ bis „sehr“ wahrscheinlich ist. Das wirft die Gretchenfrage auf: Wie soll man sich vor Ransomware schützen? Ein Allheilmittel existiert bislang nicht, ein mehrstufiges Vorgehen ist nötig. Die IT-Ausrüster bemühen sich zum Glück zunehmend, ihre Hardware und Software gegen Angriffe wie Ransomware zu rüsten. HP zum Beispiel bietet per Akquisition von Bromium 2019 für seine PCs ein integriertes Sandboxing des Web-Browsers und E-Mail-Clients – eine nützliche Funktion zur Malware-Abwehr, die man sich längst als Windows-Bordmittel gewünscht hätte. HPs Enterprise-Schwester HPE übernahm indes diesen Sommer Zerto, was Storage-Technik mit Funktionen für Disaster Recovery und Ransomware-Abwehr ins Haus brachte. Ein weiteres Beispiel: NetApp bietet für Ontap eine Snapshot-Lösung gegen Ransomware.
Trotz solcher Schritte können sich Unternehmen Stand heute für die Abwehr von Erpressern nicht allein auf Bordmittel der Endgeräte und Storage-Lösungen verlassen. Ergänzend gibt es diverse Anti-Ransomware-Tools von Security- und/oder Backup-Spezialisten, etwa von Acronis, Bitdefender, Check Point, Crowdstrike, Malwarebytes, ManageEngine oder Trend Micro. Florian Malecki, Senior Director International Product Marketing bei Arcserve, warnt: „Während ein großes Unternehmen vielleicht die Mittel hat, einen Angriff zu überstehen, können viele kleine Unternehmen durch die Auswirkungen von Ransomware zur Geschäftsaufgabe gezwungen werden.“ Er empfiehlt deshalb eine Reihe von Maßnahmen: die Belegschaft in Betrugserkennung zu schulen und insbesondere vor Makros zu warnen, Endgeräte vor Fremdzugriffen zu schützen, Software as a Service zu nutzen sowie die Richtlinien im Unternehmen zu straffen und durchzusetzen. Außerdem rät er zur Etablierung einfacher, klarer Meldeverfahren, sodass Beschäftigte Vorfälle melden können – idealerweise geht das, ohne dass es ihnen peinlich sein muss, auf einen falschen Button oder Link geklickt zu haben. Und zu guter Letzt gelte es, die Wiederherstellung von Daten zu planen und zu testen. Cisco-Mann von der Horst ergänzt: „Fehlende Multi-Faktor-Authentifizierung (MFA) ist nach wie vor eines der größten Hindernisse für die Unternehmenssicherheit.“ Das Talos-Team empfehle Unternehmen deshalb dringend, MFA zu implementieren, wo immer dies möglich ist.
Anlandung
Auf dem Weg, die fortwährende Ransomware-Gefahr zu bannen, ist es laut Fachleuten ein wichtiger erster Schritt, sich zunächst ein klares, differenziertes Bild von der eigenen Bedrohungslage zu verschaffen – mag es auch für das IT-Management bitter sein, wenn die Analyse zeigt, dass dieses Bild eine Reihe von ... nun ja, sagen wir: Schönheitsfehlern aufweist. Denn Fotos von Models zu retuschieren mag Usus sein, die Momentaufnahme der Risikolage hingegen erlaubt keine Beschönigung