Ransomware – Wie sieht der passende Notfallplan aus und wie kann die IT der Bedrohung begegnen?

by Agnes Hartl

Cybersecurity hat sich zu einem der essentiellen strategischen Themen für IT-Entscheider entwickelt. Ransomware ist dabei wohl die dringlichste Bedrohung. Für viele scheint es unvermeidlich, selbst einmal Opfer zu werden. Doch, muss man das einfach so hinnehmen? Peter Bauer von Bacher Systems ist überzeugt: Die IT muss sich nicht wehrlos dem Ransomware-Würgegriff ausliefern. CIOs und CISOs können gemeinsam mit den Fachbereichen einiges dazu beitragen, die Risiken managebar zu machen.

Genau darüber haben im letzten Digital CIO ThinkTank “Die IT im Ransomware-Würgegriff? – Wie sich Top CIOs aus der Bedrohung befreien” hochkarätige IT-Entscheider aus Top-Unternehmen diskutiert.

 

Persönlich treffen Sie die Cybersecurity Profis von Bacher Systems auf dem Confare #CIOSUMMIT, Österreichs größtem IT-Management Treffpunkt.

 

Wie entwickelt sich die Bedrohungslage durch Ransomware? Was macht moderne Angriffe so gefährlich?

Grundsätzlich gibt es Ransomware ja schon seit vielen Jahren. Wir sehen, dass die Bedrohungslage massiv zugenommen hat.     

Die zeitliche Entwicklung der Attacken können wir anhand folgender Vorgehensweisen beschreiben:

  1. Zuerst wurden Opfer vor allem durch Verschlüsselung der Daten erpresst.
  2. Später wurden darüber hinaus auch Daten gestohlen (oder zumindest behauptet, dass sie gestohlen wurden) und dazu noch Lösegeldforderungen gestellt, damit sie nicht veröffentlicht werden.
  3. 2021 kam dann die 3. Form dazu: wenn Externe wie beispielsweise Partner oder Kunden durch diese Daten betroffen sind, werden auch sie erpresst. Parallel dazu werden Ransomware Attacken auch des Öfteren mit DDoS Attacken kombiniert.

Was in diesem Zusammenhang aber noch dazukommt und nicht außen vorgelassen werden darf, ist die Supply Chain. Das ist besonders gefährlich, da über einen zentralen Weg – z.B. wenn der IT-Dienstleister gehackt wird – viele seiner Kunden betroffen sind. Angreifer müssen sich nicht die Mühe machen viele einzelne Unternehmen anzugreifen, sondern schaffen eine Vielzahl an Unternehmen auf einem Schlag.  Unternehmen sind also hier besonders gefordert, sich mit entsprechenden Sicherheitslösungen intensiv auseinanderzusetzen und sie auch zu verankern.

 Was sind im Notfall die ersten Schritte?

Jeder Teilnehmer des Straßenverkehrs wird bei einem eingetretenen Notfall folgende Schritte setzen: Ruhe bewahren, sich einen Überblick über die Situation verschaffen und die Rettungskräfte alarmieren. Diese Vorgangsweise kann aber auch genauso gut bei einem zielgerichteten oder willkürlichen Angriff auf die Infrastruktur des Unternehmens angewendet werden.

 

Wenn man davon ausgehen muss, dass keiner wirklich sicher ist, wie kann man sich auf den Ernstfall denn richtig vorbereiten?

Der wichtigste Aspekt, um sich für den Ernstfall vorzubereiten ist ein kompaktes und leicht verständliches Disaster Recovery Konzept bzw. ein IT-Notfallplan. Dieses Dokument beinhaltet konkrete Schritte, Zuständigkeiten, Kontakte und andere essentielle Informationen, um die wichtigsten Services möglichst rasch wieder online zu bekommen. Der Notfallplan muss natürlich physisch als Ausdruck vorliegen, denn das beste Dokument hilft nichts, wenn dieses verschlüsselt am Storage liegt. Die Notfallpläne sind idealerweise Teil eines umfassenden Business Continuity Managements, das den Betrieb des Unternehmens aufrechterhält bzw. die wichtigsten und kritischsten Services beinhaltet. Diese Maßnahmen können im Ernstfall das Überleben sichern. In Zusammenarbeit mit zuverlässigen Partnern wird dadurch die Resilienz vor Ransom-Angriffen massiv verbessert.

Wie effektiv wirken herkömmliche Präventionsmaßnahmen? Was ist darüber hinaus zu tun?

Obwohl Ransomware in aller Munde ist, gibt es leider nach wie vor viel zu viele mögliche Angriffspunkte in Unternehmen.

Nicht automatisch kommen „high sophisticated“acker Methoden zum Einsatz. Viele Angriffe finden über relativ einfach zu erkennende Methoden wie Phishing statt. Daher ist es sinnvoll, im ersten Schritt eine gute Security Basis zu schaffen, die auf mehreren Ebenen wirkt und deren Teile ineinandergreifen. Die Sensibilisierung der Mitarbeiter durch Awareness Trainings, verbunden mit technischen Maßnahmen, tragen entscheidend zur gesteigerten Sicherheit bei.

Grundsätzlich lautet die Empfehlung, die technologische Sicherheit des Unternehmens als Gesamtes zu betrachten.  Hier empfiehlt sich die Anwendung des Zero Trust Prinzips.

Dieses Denkmodell, gepaart mit den passenden Technologien, wie etwa einem Privileged Access Management und passender Identity Security, modernen Email Security Lösungen, umfassende Endpoint Protection und durchgängige Network- und Cloud Security Maßnahmen, bilden wirkungsvolle Barrieren zum Schutz vor derartigen Angriffen.

Erst durch den ineinandergreifenden Einsatz dieser Sicherheitstechnologien an den neuralgischen Stellen im Unternehmen wird ein Höchstmaß an Sicherheit erreicht und der wirtschaftliche Fortbestand des Unternehmens gewährleistet.

Als Experte können wir nur an jeden einzelnen Verantwortlichen in den Unternehmen appellieren, sich sowohl mit Notfallszenarien als auch mit Sicherheitstechnologien auseinanderzusetzen. Dabei unterstützt ein Partner, der sowohl die Expertise als auch den Rundum-Blick mitbringt.

Wo sind die wichtigsten Handlungsfelder für CIOs und CISOs, um sich aus dem Ransomware Würgegriff zu befreien?

Zwei essentielle Handlungsoptionen für CIOs und CISOs nennen wir hier sehr gerne.

  • Besonders wichtig ist die Bestandsaufnahme der aktuellen Schutzmaßnahmen und die damit einhergehende Feststellung der Defizite zum Zielzustand.
  • Als weiteren Punkt sehen wir das Aufsetzen von Notfall-/Recovery-Plänen, mit regelmäßiger prozessunterstützter Anpassung und ihrem Üben, um letztlich einen eintrainierten Ablauf im Falle des Falles sicherzustellen.

ZUR AUFZEICHNUNG

Nach dem Ausfüllen des Formulars haben Sie Zugriff auf die Webcast-Aufzeichnung “Die IT im Ransomware-Würgegriff? – Wie sich Top CIOs aus der Bedrohung befreien.”

    Vorname & Nachname*

    E-Mail-Adresse*

    Firma*

    Ich bin damit einverstanden, dass die von mir angegebenen Daten von Confare GmbH und Bacher Systems zu Zwecken der Werbung, der vertrieblichen Kontaktaufnahme, der Einladung zu Events und zur Übermittlung von Werbematerial bzw. Mailings verwendet werden. Die Weitergabe der Daten erfolgt im Rahmen der von mir erteilten Einwilligung ausschliesslich an Confare GmbH und Bacher Systems, zu denselben wie den oben angeführten Zwecken. Ich kann diese Einwilligung jederzeit per E-Mail an info@confare.at widerrufen.

    Kleiner Rückblick #CIOAWARD 2021: Die besten CIOs und IT-Manager Österreichs kamen zusammen! Noch mehr Videos auf unserem YouTube-Kanal.

    Für Sie ausgewählt

    Leave a Comment

    CIO News

    Mit den Confare CIONews, Facts & Trends rund um IT, Innovation, Digitalisierung, Tech, Leadership und Kulturwandel bleiben Sie up2date.