ransomware aktuelle ransomware attacken offenbaren schwachstellen
Sponsored IT Sicherheit

Aktuelle Ransomware Attacken offenbaren Schwachstellen

22.11.2019
von SMA

Dieses Jahr wurden gleich mehrere Fälle von Unternehmen publik, welche mit den Folgen einer Cyberattacke zu kämpfen hatten. Die Antwort darauf, wie sich Firmen vor solchen Bedrohungen am besten schützen können, gibt es in diesem Artikel.

Ein Handelsunternehmen, ein Softwareproduzent, ein Haustechnikkonzern und ein Storen-Hersteller – sie alle waren in den letzten Monaten in der Presse, weil sie Opfer einer Cyberattacke wurden. Und dies sind bloss diejenigen Fälle, über welche öffentlich Berichtet vorliegen. Dass solche Angriffe nach wie vor Erfolg haben, liegt meist auch an den betroffenen Unternehmen selbst, die ungenügend vorbereitet sind und daher vergleichsweise einfache Ziele darstellen.

Über die üblichen Angriffsabläufe bei solchen Ransomware-Attacken berichtete die Melde- und Analysestelle Informationssicherung des Bundes (Melani). Wer sich mit den verschiedenen Szenarien auseinandersetzt, erkennt schnell die üblichen Angriffspunkte: Nicht aktualisierte Software, unzureichender Virenschutz, mangelhafte Zugriffskontrollen, eine eher bescheidene Netzwerksicherheit und unachtsame Mitarbeiter.

Risikoanalyse

Der erste Schritt bildet stets die Analyse der aktuellen Situation. Es gilt zu klären, welchen Risiken das Unternehmen effektiv ausgesetzt ist. Hierzu bedarf es der Untersuchung der Bedrohungslage und der bereits umgesetzten Massnahmen im Betrieb. Die Resultate verwendet man anschliessend dazu, um sinnvolle Massnahmen zu identifizieren und zu priorisieren. Oft zeigt sich, dass mit wenigen erschwinglichen Massnahmen bereits ein grosser Effekt erzielt werden kann.

Softwareaktualisierungen

Sowohl Hacker als auch Schadsoftware versuchen in den meisten Fällen Softwarelücken auszunutzen. Unternehmen, die das Patch-Management vernachlässigen, sehen sich heutzutage innerhalb weniger Wochen mit der Situation konfrontiert, dass die verwendeten PCs und Server über eine Vielzahl an Sicherheitslücken angreifbar sind.

Dass solche Angriffe nach wie vor Erfolg haben, liegt meist auch an den betroffenen Unternehmen selbst.

Einen Virenscanner zu installieren ist nicht ausreichend. Es kommt in der Praxis relativ oft vor, dass man auf PCs und Servern zwar eine Antivirensoftware installierte, diese aber teilweise veraltet oder falsch konfiguriert ist. In solchen Fällen können sich Viren und Verschlüsselungs-Trojaner nahezu ungehindert ausbreiten.

Gute Zugriffskontrollen verhindern nicht nur Angriffe von aussen. Sensible Informationen, wie z.B. Lohnlisten oder Arbeitsverträge, werden stets vor unberechtigten Zugriffen geschützt. Nur selten werden jedoch die effektiven Zugriffsberechtigungen analysiert und korrigiert. Angreifer und Schadsoftware nutzen Benutzerkonten mit umfangreichen Rechten aus, um sich innert kurzer Zeit auf so vielen Systemen wie möglich auszubreiten. Die Implementierung sinnvoller Kontrollen erschwert Angriffe von aussen und hilft auch dabei die Risiken im Zusammenhang mit unnötigen und unberechtigten Zugriffsmöglichkeiten der eigenen Mitarbeitenden zu limitieren.

Netzwerksicherheit 

Unternehmen sind gut beraten, Firewalls und Web-Proxies zu verwenden, um das Unternehmensnetzwerk gegenüber dem Internet vor Angriffen zu schützen und es intern in mehrere Sub-Netzwerke zu unterteilen. Dies reduziert die Angriffsfläche und erschwert die Ausbreitung im internen Netz. Jedoch gilt auch hier, dass die Installation solcher Komponenten nicht ausreicht. Effektive Sicherheit bedingt ein aktives Management dieser Technologien.

Denn sie wissen nicht, was sie tun

Geschulte und sensibilisierte Mitarbeitende wählen starke Passwörter und klicken wesentlich seltener auf verdächtige E-Mail-Anhänge oder Links. Leider wird das Thema in der Praxis noch immer sehr zurückhaltend angegangen. Wer die Mitarbeitenden einmal pro Jahr ein Trainingsvideo schauen und ein paar Fragen beantworten lässt, macht oft bereits weit mehr als der Branchendurchschnitt – die Effekte solcher Übungen verpuffen jedoch nachweislich relativ rasch. Effektive Awareness Trainings sind zielgruppengerecht in Form, Inhalt und Periodizität. Tipps dazu lassen sich auf etlichen Websites finden, z.B. unter be-aware.swiss.

Backup

Wer ein solides Backup-Konzept hat, wird sich kaum erpressen lassen müssen, wenn sich ein Verschlüsselungstrojaner eingenistet hat. Dies gilt allerdings nur dann, wenn die Backups auch entsprechend vor unberechtigten Zugriffen geschützt werden. Denn teilweise wird mit der Verschlüsselung so lange zugewartet, bis die Angreifer sichergestellt haben, dass sich auch die Backups verschlüsseln lassen.

Schlaue Mail- und Webfilter können dafür sorgen, dass der Trojaner gar nicht erst ins Unternehmen gelangt. Von einfachen Filterlisten, welche den Download von ausführbaren Dateien und Office-Dateien mit Makros verhindern, bis zu modernen Web-Isolation-Lösungen bietet sich hier vielfältige Möglichkeiten.

Daneben existiert eine Vielzahl weiterer Massnahmen organisatorischer und technischer Natur, die helfen können Cyberattacken abzuwehren und deren Folgen einzudämmen. Ob es sich lohnt diese umzusetzen, zeigt die Risikoanalyse.

www.ensec.ch

ensec Logo

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Vorheriger Artikel KMUs vernachlässigen oft Arbeitssicherheit
Nächster Artikel Recht und Ordnung im Cyberspace