ch | Deutsch
consulting_networking-security_ransomware_1440x400jpg

So schützen Sie sich vor Ransomware.

In den vergangenen Wochen häufen sich wieder die Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen, die im Zusammenhang mit einer Schadsoftware stehen. Bei den Betroffenen ist es durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen.

Kontaktieren Sie uns.

Tel: +41 848 820 420

E-Mail: contact.ch@bechtle.com

 

Flyer Ransomware

PDF DOWNLOAD

 

Ransomware-Angriffe stehen im Mittelpunkt.

Unter Ransomware werden diejenigen Schadprogramme zusammengefasst, welche versuchen, den Zugriff auf Daten und/oder Systeme einzuschränken oder zu verhindern. Dies erfolgt mehrheitlich mit der Verschlüsselung von Daten und/oder Systemen. Die Freigabe erfolgt anschliessend nur gegen Zahlung eines Lösegeldes (engl. ransom).

Was ist Ransomware?

Zur Ransomware-Familie zählen Schadsoftware wie Emotet, TeslaCrypt, CryptoWall, Locky etc. Hinter Emotet verbergen sich beispielsweise Cyber-Kriminelle, die die hochprofessionellen Angriffe automatisiert haben. Durch „Outlook-Harvesting“ ist Emotet in der Lage, authentisch aussehende Spam-Mails zu verschicken. Dazu liest die Schadsoftware Kontaktbeziehungen und auch E-Mail-Inhalte aus den Postfächern bereits infizierter Systeme aus. Diese Informationen werden zur automatisierten Weiterverbreitung genutzt, so dass der Empfänger fingierte Mails von Absendern erhält, mit denen er kürzlich in Kontakt stand. Darum erfolgt die Verbreitung von Emotet, aber auch anderer Ransomware, über gross angelegte Spam-Kampagnen und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatpersonen dar.

 

Emotet verfügt weiter über die Möglichkeit, weitere Schadsoftware aus dem Internet nachzuladen, sobald es einen Computer infiziert hat. Diese Schadprogramme ermöglichen dann etwa das Auslesen von Zugangsdaten und den vollständigen Remote-Zugriff auf Daten und/oder Systeme. Die Schadprogramme werden aufgrund ständiger Modifikationen zu Beginn meist nicht von gängigen Virenschutzprogrammen erkannt. Bereinigungsversuche bleiben in der Regel erfolglos und bergen die Gefahr, dass Teile der Schadsoftware auf dem System verbleiben.

Aktuelle Lage in Unternehmungen.

Zur Bei Ransomware-Vorfällen werden mehrheitlich Versäumnisse bei der Prävention aufgezeigt. Dies sind meist schlecht gepflegte Systeme, fehlende, veraltete oder nicht überprüfte Daten-Backups, schwache Administratoren-Passworte und fehlende Netzwerksegmentierung. Auch das Verhalten der Mitarbeiter spielt eine zentrale Rolle. Einige Angriffe sind mittlerweile so gut, dass sie kaum oder schwer zu erkennen sind und eine Sensibilisierung der Mitarbeiter helfen würde, aber trotzdem meist darauf verzichtet wird.

Wie können sich Unternehmungen vor Ransomware schützen?

Eine hundertprozentige Sicherheit gibt es nicht, aber es lassen sich verschiedene technische und organisatorische Schutzmassnahmen umsetzen, um das Risiko einer Infektion signifikant zu reduzieren. Solche Schutzmassnahmen unterstützen auch die rasche Wiederherstellung von Daten und/oder Systemen, falls es zu einem erfolgreich durchgeführten Angriff gekommen ist.

Wie gut sind Sie geschützt?

Mit der Beantwortung der nachfolgenden Fragen, können Sie rasch feststellen, ob ihre technischen und organisatorischen Schutzmassnahmen ausreichen, um das Risiko eines solchen Angriffs wirksam zu reduzieren.

 

  • Werden Mitarbeiter regelmässige über Gefahren von E-Mail-Anhängen informiert und sensibilisiert?
  • Sind die Mitarbeiter darüber informiert, wohin Auffälligkeiten zu melden sind?
  • Werden bereitgestellte Sicherheitsupdates von Betriebssystemen und Anwendungsprogrammen (Web-Browser, Browser-Plugins, E-Mail-Clients, Office-Anwendungen, PDF-Dokumentenbetrachter) zeitnahe installiert?
  • Wird eine zentralisiert verwaltete AV-Software eingesetzt?
  • Findet eine regelmässige Prüfung der Aktualität der AV-Signaturen auf Client- und Server-Systemen statt?
  • Werden mehrstufige Datensicherungen (Backups) durchgeführt?
  • Ist eine Offline-Datensicherung (Backup) vorhanden?
  • Besteht ein Plan, wie der Wiederanlauf, bei einem Ausfall von IT-Systemen stattfinden soll?
  • Wird der Wiederanlaufplan regelmässig getestet und die Feststellungen bearbeitet?
  • Finden regelmässige Tests zur Wiederherstellung von Daten statt?
  • Werden die Log-Daten der IT-Infrastruktur zentral verwaltet?
  • Findet ein regelmässiges, manuelles und/oder automatisches Monitoring der Log-Daten statt?
  • Besteht eine Netzwerk-Segmentierung zur Trennung von Client-/Server-/Domain-Controller-Systemen und/oder Produktionsnetzen und Administration?
  • Verfügen alle Nutzerkonten nur über die minimal zur Aufgabenerfüllung notwendigen Berechtigungen?

Eine sichere Partnerschaft.

Seit über 20 Jahren bietet Bechtle für KMU und grosse Unternehmen Unterstützung im Bereich IT-Sicherheit an – sei es im Rahmen von Security-Checks, ganzheitlicher Sicherheitskonzepte oder der Implementierung von IT-Sicherheitslösungen. Und das mit Erfolg: Wir erreichen stets höchste Kundenzufriedenheit. Als langjähriger Business-Partner zahlreicher Hersteller verfügen wir zudem über 6.900 der höchsten Zertifizierungen: z. B. Microsoft Gold-Kompetenz, HPE Platinum, Citrix Platinum Solution Advisor, Cisco Premier Partner u.v.m.

 

Sie haben Fragen zu unseren IT-Sicherheits-Lösungen oder möchten mehr über unsere Services erfahren? Fragen Sie uns einfach. Wir unterstützen Sie gerne.

Erfahren Sie mehr zu unseren IT-Security-Lösungen:

 

IT-Security in der Schweiz – natürlich mit Bechtle.

Schützen Sie Ihr Unternehmen effektiv vor Cyber-Bedrohungen. Sorgen Sie dafür, dass Ihre businesskritische Daten sicher vor Diebstahl und Spionage sind.

Cyber-Angriffe sicher erkennen – mit Cisco Next-Generation Firewalls.

Setzen Sie auf die Firewall-Technologie der nächsten Generation und sichern Sie Ihr Netzwerk.

Sichere Infrastrukturen dank Bechtle IT-Security-Lösung.

 IT-Sicherheit betrifft auch immer Netzwerke, Server, Endpoints, Router, Cloud Services uvm. Schützen Sie jetzt Ihre gesamte IT.