Umfassende Sicherheitsstrategie, statt Panik-Investitionen Das Risiko von Ransomware-Angriffen lässt sich minimieren
Anbieter zum Thema
Die große Furcht vor Ransomware-Angriffen eint deutsche Unternehmen. Nach Phishing, Datenlecks und Malware nehmen die heimischen IT-Experten mittlerweile Ransomware und DDoS-Angriffe als die größten Bedrohungen wahr. Dabei lässt sich das Risiko dieser Attacken minimieren.

Ransomware-Angriffe sind nicht nur schädlich, sondern auch sehr kostspielig – dies hat eine aktuelle Umfrage von Fastly ergeben. Bei dieser Art von Cyber-Angriffen geht es darum, dass Hacker mithilfe von Schadsoftware oder Trojanern IT-Systeme lahmlegen, um anschließend hohe Geldbeträge zu erpressen. Ein Fall, der bundesweit hohe Wellen schlug, ereignete sich im Landkreis Anhalt-Bitterfeld in Sachsen-Anhalt im Sommer 2021. Damals kaperten Hacker derart viele öffentliche IT-Systeme, dass sogar der Katastrophenfall ausgerufen werden musste. Neben Kommunen geraten aber auch Unternehmen ständig ins Fadenkreuz von Hackern. So wurde im Januar 2023 auch der Pay-TV-Sender Sky Deutschland Opfer eines Cyber-Angriffs. Die Hacker verschafften sich dabei temporär Zugriff auf personenbezogene Kundendaten.
Eine der typischen Reaktionen auf derartige Attacken ist, dass im Anschluss verstärkte Sicherheitsmaßnahmen implementiert werden. Nicht selten wird dabei allerdings überzogen reagiert. Das Ergebnis: Es kommen sich überlappende Sicherheitslösungen zum Einsatz, die Unternehmen nicht gegen unterschiedliche, sondern dieselben Arten von Bedrohungen schützen. Gleichzeitig erhöht dies unnötig die Kosten.
So können Unternehmen sich schützen
Dabei können sich Unternehmen vor der speziellen Erpressungssoftware recht effektiv schützen: Statt beständig Geld zur reaktiven Bekämpfung einzelner Bedrohungen auszugeben, sollte eine Sicherheitsstrategie eingeführt werden, die sich an der grundlegenden Angriffslage orientiert. So kann auch besser sichergestellt werden, dass Unternehmen nicht nur vor Ransomware-Angriffen, sondern auch wirklich ganzheitlich vor Bedrohungen geschützt sind.
Unterstützt wird dies durch die Einführung einer Zero-Trust-Mentalität. Hierbei kommen Maßnahmen wie Benutzerauthentifizierungen und Autorisierungen für den Zugriff auf sensible Dateien, eine Ende-zu-Ende-Verschlüsselung der gesamten Kommunikation und eine nicht SMS-basierte Zwei-Faktor-Authentifizierung zum Einsatz. Dies funktioniert unabhängig vom Standort der Mitarbeitenden. Ein strenger Authentifizierungsprozess stellt sicher, dass Malware beim Versuch des Zugriffs bereits blockiert wird, bevor sie Schaden anrichten kann.
Ein weiterer zentraler Aspekt ist ein fundiertes Sicherheitstraining für Mitarbeiterinnen und Mitarbeiter. An einer erfolgreichen Cybersicherheitsstrategie muss das gesamte Unternehmen mitwirken. Mit dem richtigen Training erlernen Mitarbeitende, wie sich bösartige Codes verbreiten, Daten gestohlen werden und anschließend Geld erpresst wird. Dazu gehört auch, wie sie im Fall von Ransomware-Forderungen reagieren sollten, wie sie ihre Geräte vom Rest des Netzwerks isolieren können und wie sie ihre Arbeit einrichten, damit sie wiederherstellbar ist.
Mit dem Wandel hin zu cloudbasierten, serverlosen Modellen und der steigenden Zahl von SaaS-Lösungen entwickeln sich auch Bedenken hinsichtlich der Sicherheit dieser Systeme. Was oft eigentlich dahintersteht, ist eine interne Knappheit der Ressourcen, um diese Systeme richtig aufzusetzen und zu verwalten. Um für eine Entlastung der internen Sicherheitsteams zu sorgen, sollten Unternehmen daher überlegen, welche Aspekte der eigenen Cybersicherheitsstrategie an Security-Experten ausgelagert werden können. Externen Experten steht eine größere Anzahl von Sicherheitstools zur Verfügung und sie können Prozesse automatisieren, was einen effektiven Rundumblick in Bezug auf mögliche Bedrohungen ermöglicht. Da sie außerdem regelmäßig und in größerem Umfang mit Angriffsversuchen in Berührung kommen, sind sie in der Erkennung und Abwehr oftmals geübter als firmeninterne Teams, für die Attacken eher die Ausnahme darstellen.
Cloudbasierte Architekturen bedeuten also nicht automatisch den oftmals befürchteten Verlust von Kontrolle und Transparenz. Mit Sicherheitsangeboten von Drittanbietern, die in der Cloud, in Rechenzentren und auf der Edge gleichermaßen ausführbar sind, kann ein flexibler Ansatz gegen ausgeklügelte Angriffsmethoden geboten werden. Denn Ransomware ist keine statische Kategorie von Cyber-Bedrohung – die Varianten entwickeln sich ständig weiter. Ransom-DDoS-Angriffe werden von Bedrohungsakteuren zudem als Teil einer umfassenden Strategie eingesetzt. Hierbei werden Unternehmen mit groß angelegten Angriffen abgelenkt, während ausgefeiltere Bedrohungen den eigentlichen Schaden anrichten sollen. Aus diesem Grund sind die Unternehmen am besten gerüstet, die ihre Ausgaben für Cybersicherheit wirklich gezielt einsetzen und sich die notwendige externe Expertise einholen, um die häufigsten Bedrohungsvektoren mit bewährten Verfahren abzuwehren.
Über den Autor: Jay Coley ist Global Security Strategy-Manager bei Fastly.
(ID:49685190)