- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Vier Schritte für mehr Schutz vor Ransomware


Wie sich Unternehmen mit vier Schritten gegen Ransomware-Attacken wappnen
Cybersecurity beginnt schon im IT Service Management

- Anzeigen -





Cyber-Attacken werden zu einem immer größeren Problem. So wurden im Mai 2017 mehr als 230.000 Systeme weltweit vom Verschlüsselungstrojaner WannaCry befallen. Im November 2017 stellte das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Bericht zur Lage der IT-Sicherheit in Deutschland 2017 vor. Darin wird die Gefährdungslage als "weiterhin auf hohem Niveau angespannt" beschrieben. Höchste Zeit für alle Unternehmen, sich zu wappnen, fordert DeskCenter.

Die weltweite Dimension der WannaCry-Attacke machte es überdeutlich: Sicherheits- und IT-Prozesse sind in vielen Unternehmen noch unzureichend unterstützt. Denn ein Patch, der bereits seit zwei Monaten verfügbar war, hätte einen Befall durch den Trojaner verhindert. Doch viele IT-Abteilungen sind mit dem tagesaktuellen Patching ihrer IT überfordert, denn manuell ist die Software-Aktualisierung zu aufwändig und vor allem zu langwierig –vorausgesetzt man kennt überhaupt alle Geräte und die darauf installierte Software.

Schritt 1: Inventarisierung durchleuchtet Schatten-IT
Bis zu 20 Prozent an IT-Geräten und -Systemen sind Schatten-IT: Hard- und Software, von welcher die IT-Abteilung keine Kenntnis hat. Die Gründe dafür sind vielfältig. So gibt es Devices, die selten im Netzwerk angemeldet und deshalb schwer zu inventarisieren sind. Andere Geräte sind offiziell längst ausgemustert, werden von der Fachabteilung aber weiter genutzt. Häufig kommt es auch vor, dass Anwender nicht-autorisierte oder private Software auf ihren Geschäftsrechnern installieren. Insgesamt eine große Gefahr für die Sicherheit des Netzwerks.

Abhilfe schafft hier nur die lückenlose und regelmäßige Bestandsaufnahme der gesamten IT-Infrastruktur mittels einer Discovery-Software. Unterschiedliche Inventarisierungsmethoden gewährleisten dabei die vollständige Erfassung für jeden individuellen Anwendungsfall.

Schritt 2: Security-Lecks durch regelmäßige Kontrollen schließen
Auf der Grundlage eines aktuellen Status gilt es anschließend festzustellen, welche Software veraltete Release-Stände oder Patch-Levels aufweist. Hier hilft eine Lösung für automatisiertes Software Asset Management. Sie ermittelt und listet nicht nur veraltete Patch-Stände und abgekündigte Software-Versionen auf, sondern warnt auch vor unerwünschter Software, etwa vor Spielen, Filesharing-Anwendungen, Downloadern, Toolbars oder Freeware.

Schritt 3: Nur Automatisierung schafft dauerhaft Sicherheit
Aktuelle Versions- und Update-Stände lassen sich nur gewährleisten, wenn aufgedeckte Schwachstellen unmittelbar behoben werden. Deshalb muss das Patchmanagement mit einer automatisierten Softwareverteilung kombiniert werden, wie zum Beispiel in der DeskCenter Management Suite. So ist sämtliche Software auf allen Geräten stets auf dem neuesten Stand und lässt keine Sicherheitslücken für Angreifer offen.

Schritt 4: Mit dem Faktor Mensch rechnen
Macht sich Schadsoftware im Unternehmen breit, stehen Mitarbeiter schnell am Pranger. Dabei sind "Fake-E-Mails" mit schadhaften Links heute kaum mehr von "echten" E-Mails zu unterscheiden. Damit steigt die Wahrscheinlichkeit, dass ein Mitarbeiter versehentlich auf einen schadhaften Link klickt. Deshalb sind Unternehmen gut beraten, ihre laufenden Prüfroutinen durch ein Access Management zu ergänzen. Damit lassen sich die Zugriffsrechte der Mitarbeiter auf Dateien und Ordner untersuchen und sinnvoll einschränken – und damit die Auswirkungen einer Verschlüsselungs-Attacke eindämmen.

Mit manuellen Prozessen und Listen kann heute kein Unternehmen mehr einen zuverlässigen Schutz gewährleisten. Sicher und zeitnah lassen sich bekannte Einfallstore für Hacker nur mit einer Software-Lösung für Inventarisierung, Patch-Überwachung, Softwareverteilung und Access Management schließen. (DeskCenter: ra)

eingetragen: 13.02.18
Newsletterlauf: 11.04.18

DeskCenter Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorsicht vor Phishing-Betrug

    Mehr als 3 Milliarden Menschen auf der ganzen Welt benutzen mindestens einmal im Monat soziale Medien. Und diese Zahl wächst weiterhin rasant: Der 2018 Global Digital Berichtsreihe zufolge ist die Anzahl der Benutzer der Top-Plattform in allen Ländern um fast 1 Mio. pro Tag gestiegen. Obwohl soziale Medien in unserem alltäglichen Leben eine außergewöhnliche Rolle spielen, warnen Sicherheitsexperten vor den weiterhin oft unterschätzten Gefahren. Das letzte Jahr hat einige eklatante Sicherheitslücken der sozialen Plattformen im Hinblick auf Privatsphäre und Datenschutz offenbart. Man denke an den Facebook und Cambridge Analytica Skandal, Quora oder auch die vorangegangenen Pannen bei LinkedIn und Snapchat.

  • Hacker auf Schatzsuche

    Mittlerweile lautet die Frage nicht mehr, ob ein Unternehmen einen Sicherheitsverstoß erleidet, sondern wann. Durch Sabotage, Datendiebstahl und Spionage ist der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden, so eine aktuelle Studie des Digitalverbandes Bitkom. Datendiebstahl bleibt eine der größten Bedrohungen für die Unternehmenssicherheit. Der Schwarzmarkt mit gestohlenen Datensätzen floriert, im Darknet sind Exploit-Kits für Datendiebe laut des Underground Hacker Marketplace Reports schon ab 100 US-Dollar zu haben und Cyberkriminelle mit Fortbildungsbedarf bekommen Schulungen zu den unterschiedlichsten Angriffstechniken bereits ab 20 Dollar feilgeboten.

  • In 5 Schritten zum ganzheitlichen Risikomanagement

    Controlware hat einen kompakten Leitfaden für die Durchführung von Risikoanalysen entwickelt. Unternehmen schaffen so in fünf einfachen Schritten die Voraussetzungen für ein nachhaltiges Informationssicherheitsmanagement und stellen die Weichen für eine bereichsübergreifende Risikominimierung. Cyberattacken auf Daten und Systeme der Unternehmen nehmen rasant zu - und bedeuten in Zeiten strenger Compliance-Vorgaben und hoher Bußgelder ein erhebliches finanzielles Risiko. Hinzu kommt, dass ein erfolgreicher Angriff oder Datendiebstahl auch den Ruf des betroffenen Unternehmens nachhaltig schädigt. IT-Abteilungen sind daher mehr denn je auf ganzheitliche Sicherheitskonzepte angewiesen. Voraussetzung dafür ist aber zunächst ein unternehmensweites Risikomanagement.

  • Trotz hoher Risiken sicher mobil arbeiten

    Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden. Virtual Solution erklärt, worauf Anwender unbedingt achten müssen. Mobile Endgeräte stehen ganz oben auf der Beliebtheitsskala und kommen deshalb auch vermehrt für betriebliche Aufgaben zum Einsatz. Dabei geraten oft die Risiken aus dem Blickfeld. Letztlich haben bei dieser Geräte-Kooperation beide Partner, also sowohl die Unternehmens-IT als auch der Anwender, eine Verantwortung, wenn es um die Sicherheit geht. Virtual Solution zeigt, worauf sie achten müssen.

  • Fünf Tipps für sicheres Onlineshopping

    Eine Studie des Digitalverbands Bitkom ergab, dass im Jahr 2017 insgesamt 96 Prozent aller Internetnutzer ab 14 Jahren online eingekauft haben. Dieses Potenzial haben jedoch auch Cyber-Betrüger erkannt. Für sie sind Onlineeinkäufe eine wahre Goldgrube und dementsprechend nutzen sie alle möglichen Tricks, um unvorsichtige Käufer zu betrügen. Bereits im Jahr 2014 lag nach Angaben des Handelsverbandes Deutschland (HDE) e.V. die Gesamtschadenssumme durch Betrug im Onlinehandel bei 2,4 Milliarden Euro. Inzwischen dürfte diese Zahl noch einmal deutlich gestiegen sein. Wer jedoch einige einfache Sicherheitstipps befolgt, gibt Betrügern keine Chance und kauft sicher online ein. BullGuard hat fünf Tipps zusammengestellt, die für Schutz beim Online-Shopping sorgen.