Ransomware: So verteidigen Sie sich
Zu wissen, wie man sich vor Ransomware schützt, ist zu einem lebenswichtigen Bedürfnis geworden, da diese Angriffe immer weiter verbreitet sind und eine ernsthafte Bedrohung für jedermann darstellen. Unter denen, die am stärksten von Ransomare-Angriffen betroffen sind, finden wir lokale Behörden, große Unternehmen, Krankenhäuser und sogar kritische Infrastrukturen. Als Ransomware bekannte Schadsoftware verhindert, dass Benutzer auf ein System, ein Gerät oder eine Datei zugreifen, es sei denn, es wird ein Lösegeld gezahlt.
Zu diesem Zweck führt die Ransomware mehrere Aktionen aus, wie zum Beispiel das Verschlüsseln von Dateien, die Androhung der Löschung von Dateien oder das Blockieren des Zugriffs auf das System. Ransomware-Angriffe auf Krankenhäuser, Notrufzentralen und andere wichtige Infrastrukturen können großen Schaden anrichten. Unternehmen und öffentliche Einrichtungen müssen sich rüsten und in der Lage sein, einen 360-Grad-Ansatz zu verfolgen, um die Auswirkungen von Ransomware zu verhindern und zu begrenzen.
Die 4 Kategorien von Ransomware
Ransomware ist die am weitesten verbreitete Art von Malware. Es verschlüsselt Daten und macht eine Entschlüsselung ohne einen Entschlüsselungsschlüssel unmöglich.
- Schließfächer hindern Sie daran, Ihren Computer zum Arbeiten oder für grundlegende Aufgaben zu nutzen, bis das Lösegeld bezahlt ist.
- Scareware zielt darauf ab, Verbraucher einzuschüchtern und zum Kauf nutzloser Software zu verleiten. Unter bestimmten Umständen dringen Pop-ups auf Ihren Bildschirm ein und erfordern die Entfernung der Zahlung.
- Doxware/Leakware – Wenn das Unternehmen oder die Einzelperson die Zahlung verweigert fein, Doxware oder Leakware drohen, private oder Unternehmensinformationen preiszugeben.
Hier sind die 9 Maßnahmen, die Unternehmen ergreifen können, um sich vor Ransomware zu schützen und den Schaden an ihren Daten zu begrenzen.
Sichern Sie Ihre Daten
Berücksichtigen Sie am besten das Endziel der Sicherung und bestimmen Sie, welche Daten Ihr Unternehmen am meisten benötigt. Sie müssen ein für Ihr Unternehmen angemessenes Sicherungsintervall wählen und entscheiden, wo die Daten gespeichert werden sollen. Darüber hinaus sollten Daten mit Sicherheitskontrollen gesichert werden, die der Sensibilität der Daten entsprechen. Es wird davon ausgegangen, dass der beste Ansatz zur Wiederherstellung nach einem Ransomware-Angriff darin besteht, regelmäßig Sicherungskopien Ihrer wichtigen Daten zu erstellen. Stellen Sie immer sicher, dass Backup-Dateien ausreichend geschützt sind, offline oder Out-of-Band gespeichert und regelmäßig auf ihre Wirksamkeit getestet werden.
Verwenden Sie Antiviren- und Firewall-Programme
Das beliebteste Mittel zur Abwehr von Ransomware sind umfassende Antiviren- und Antimalwareprogramme. Ich bin in der Lage, Online-Bedrohungen zu suchen, zu finden und zeitnah darauf zu reagieren. Da Antivirensoftware jedoch nur intern funktioniert und einen Angriff erst erkennen kann, wenn er bereits im System eingedrungen ist, müssen Sie auch die Firewall konfigurieren.
Die erste Verteidigungslinie gegen jede eingehende Bedrohung von außen ist oft eine Firewall. Es kann sowohl Software- als auch Hardware-Angriffe abwehren. Jedes Unternehmens- oder private Netzwerk muss über eine Firewall verfügen, da diese verdächtige Datenpakete filtern und daran hindern kann, in das System einzudringen.
Netzwerksegmentierung
Im Falle eines Angriffs gilt es, die Verbreitung von Ransomware, die ein Netzwerk schnell infizieren kann, so weit wie möglich zu verhindern. Durch die Implementierung der Netzwerksegmentierung kann das Unternehmen Ransomware isolieren und deren Ausbreitung auf andere Computer verhindern, indem es das Netzwerk in mehrere kleinere Netzwerke aufteilt.
Um zu verhindern, dass Ransomware Ihre Daten erreicht, muss jedes einzelne Subsystem über eigene Sicherheitsmaßnahmen, Firewalls und einen eindeutigen Zugriff verfügen. Der segmentierte Zugriff verhindert nicht nur, dass sich die Bedrohung auf das Hauptnetzwerk ausbreitet, sondern gibt dem Sicherheitsteam auch mehr Zeit, die Bedrohung zu finden, einzudämmen und zu beseitigen.
Entwickeln Sie Pläne und Richtlinien
Es ist von größter Bedeutung, einen Plan zur Reaktion auf Vorfälle und eine Richtlinie für verdächtige E-Mails zu erstellen. Dies wird dazu beitragen, die Mitarbeiter darüber aufzuklären, was zu tun ist, wenn sie eine E-Mail erhalten, die Bedenken aufwirft, bei denen sie sich nicht sicher sind. Darüber hinaus sollten Sie Ihre Porteinstellungen überprüfen und Verbindungen auf vertrauenswürdige Hosts beschränken. Sichern Sie Endpunkte, halten Sie Systeme auf dem neuesten Stand und schulen Sie das Team. Implementieren Sie ein Intrusion-Detection-System, um bösartige Aktivitäten zu erkennen und Ihr Unternehmen schnell zu benachrichtigen, wenn potenzielle böswillige Aktivitäten erkannt werden.
Überprüfen Sie Ihre Porteinstellungen
Sie sollten darüber nachdenken, ob Ihre Organisation Ports offen lassen und Verbindungen nur auf vertrauenswürdige Hosts beschränken sollte. Bei der Überprüfung Ihrer Porteinstellungen sollten Sie berücksichtigen, welche Ports geöffnet sein sollten und welche geschlossen werden können. Fahren Sie dann damit fort, unnötige Ports zu schließen und Verbindungen zu vertrauenswürdigen Hosts einzuschränken. Konfigurieren Sie abschließend Zugriffskontrolllisten (ACLs), um den Datenverkehr zu steuern, der auf das System zugreifen kann.
Endpunkte schützen
Ein Endpunkt ist jedes Gerät, das eine Verbindung zum Unternehmensnetzwerk herstellen kann. Hierbei handelt es sich um Mobiltelefone, Tablets und Notebooks, die sich im Besitz von Privatpersonen befinden und nicht immer den Sicherheitsmaßnahmen entsprechen. Aus diesem Grund sind diese Geräte im Falle eines Cyberangriffs am anfälligsten und mit der Verbreitung von Smart Working sind die Gefahren für Unternehmen gestiegen. Sichere Konfigurationseinstellungen können dazu beitragen, die Angriffsfläche Ihres Unternehmens zu verringern und Sicherheitslücken zu schließen, die durch Standardeinstellungen entstehen. Stellen Sie sicher, dass die Endpunkt-Zugriffskontrolllisten korrekt konfiguriert sind und dass keine unnötigen Ports geöffnet werden. Deaktivieren Sie außerdem unnötige Dienste und Protokolle und verwenden Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung.
Halten Sie die Systeme auf dem neuesten Stand
Wenden Sie die neuesten Updates an, um Sicherheitslücken zu schließen, die normalerweise von Angreifern ausgenutzt werden. Stellen Sie sicher, dass die gesamte Software gepatcht und auf die neueste Version aktualisiert ist. Überprüfen Sie außerdem, ob Ihre Antiviren- und Antimalwareprogramme auf dem neuesten Stand sind, und scannen Sie Ihre Endpunkte regelmäßig auf potenzielle Bedrohungen
Bilden Sie das Team
Um Ransomware im Keim zu ersticken und sich gegen Ransomware zu verteidigen, sind Sicherheitsschulungen unerlässlich. Jeder Mensch trägt zur Sicherheit des Unternehmens bei, wenn er in der Lage ist, bösartige E-Mails zu erkennen und zu vermeiden und das Unternehmen vor riskanten Aktivitäten zu schützen. Darüber hinaus müssen Sie Richtlinien und Verfahren erstellen, um auf einen Ransomware-Angriff zu reagieren, z. B. die sofortige Trennung vom Netzwerk und die Benachrichtigung des IT- oder Sicherheitspersonals.
Implementieren Sie ein IDS
Ein IDS oder Intrusion Detection System ist für die Suche nach böswilligen Aktivitäten verantwortlich, die es mithilfe von Sensoren erkennen und das Unternehmen folglich schnell alarmieren kann, wenn es potenzielle böswillige Aktivitäten erkennt.
Bei Ransomware-Angriffen ist es wichtig, dass das Unternehmen alarmiert wird und eine schnelle Untersuchung einleitet. Wir haben festgestellt, dass erfahrene Organisationen 10 Minuten Zeit haben sollten, um eine Infiltration zu untersuchen. Allerdings schaffen es nur 10 % der Unternehmen, diesen Standard zu erreichen.