Aktuelles, Branche - geschrieben von am Sonntag, Dezember 9, 2018 16:10 - ein Kommentar

Krauss Maffei: Nach Cryptolocker-Angriff Produktion gedrosselt

Ransomware ist nicht zurück, sondern war nie weg, kommentiert Thomas Ehrlich von Varonis

[datensicherheit.de, 09.12.2018] Für jeden Betrieb – vom Krankenhaus über Transportdienstleister bis hin zum Maschinenbauunternehmen – wäre es der „GAU“: Ein Ausfall der IT-Systeme und damit massive Auswirkungen auf den Geschäftsalltag. In die Liste prominenter und weniger prominenter Opfer hat sich nun laut Medienberichten die Krauss-Maffei-Gruppe eingereiht, deren Produktion demnach seit zwei Wochen nur noch gedrosselt läuft. Schadenfreude sei hier jedoch fehl am Platz und sowohl die Anzahl als auch zumeist durchaus vorhandene IT-Expertise der Opfer mache eins deutlich, kommentiert Thomas Ehrlich, „Country Manager DACH“ von Varonis: „Es kann wirklich jeden treffen!“

Notwendig: Zur Prävention „Need-to-know“-Prinzip umsetzten!

„Es ist eine Binsenweisheit, die aber offensichtlich nicht oft genug wiederholt werden kann: Angreifer werden es immer wieder hinter den Perimeter schaffen, trotz bestens geschulter Mitarbeiter, aktueller Firewalls und fortschrittlicher Endpoint-Lösungen“, warnt Ehrlich.
Die Frage sei also, was passiert, wenn ein Angriff erfolgt? Gerade bei Ransomware-Angriffen spielten restriktive Zugriffsrechte eine entscheidende Rolle, denn nur die Daten, auf denen das infizierte Account Zugriff hat, könnten verschlüsselt werden.

Thomas Ehrlich, Varonis

Foto: Varonis Systems

Thomas Ehrlich, Country Manager DACH von Varonis

Der „Varonis Datenrisiko-Report 2018“ habe gezeigt, dass durchschnittlich 21 Prozent der Ordner eines Unternehmens für jeden Mitarbeiter zugänglich seien und bei 58 Prozent mehr als 100.000 Ordner keiner Zugriffsbeschränkung unterlägen. All diese Daten könnten bei einem Cryptolocker-Angriff verschlüsselt werden. Hierbei sollte dringend das „Need-to-know“-Prinzip umgesetzt werden und Mitarbeiter nur noch Zugriff auf die Daten erhalten, die sie wirklich benötigen. Dies allein reduziere schon das mögliche Ausmaß einer Ransomware-Attacke.

Aktiver Schutz: Automatisierte intelligente Nutzeranalyse

„Aber mit Berechtigungsmanagement allein kommt man – leider – auch nicht weit. Es reicht den Angreifern ja, wenn einige wichtige Daten, etwa wie im aktuellen Fall diejenigen, die zur Steuerung der Fertigungsanlagen benötigt werden, nicht mehr genutzt werden können“, so Ehrlich.
Deshalb führe an einer effektiven Überwachung des Datenzugriffs kein Weg vorbei. Nur mittels intelligenter Nutzeranalyse könne automatisch schnell identifiziert werden, wenn ungewöhnliches Verhalten auftritt (wie beispielsweise die Verschlüsselung von Dateien) und entsprechende Gegenmaßnahmen gestartet werden, bevor größerer Schaden entsteht.
„Dies im Zusammenspiel mit Updates und Backups wird das Risiko einer Datenschutzverletzung und verheerende Auswirkungen eines Ransomware-Angriffs deutlich und dauerhaft reduzieren“, betont Ehrlich.

Weitere Informationen zum Thema:

VARONIS
2018 VARONIS GLOBAL DATA RISK REPORT / 58% of companies have over 100,000 folders open to every employee

datensicherheit.de, 30.11.2018
Marriott: Erster Mega-Datendiebstahl der DSGVO-Ära

datensicherheit.de, 08.09.2018
Lehren aus der Datenschutzvorfall beim Credit Bureau Equifax

datensicherheit.de, 24.07.2018
Datenleck bei Automobil-Zulieferer: Schutz von Daten jenseits der Unternehmensgrenzen

datensicherheit.de, 01.03.2018
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden



ein Kommentar

Sie können Kommentare zu diesem Eintrag über den RSS-2.0-Feed verfolgen. Sie können einen Kommentar hinterlassen oder einen Trackback von Ihrer Website hierher setzen.

Thoe Wächter
Dez 15, 2018 20:59

Der neue Verschlüsselungsvirus beginnt, (nach dem Nachladen), mit der Verschlüsselung von Netzlaufwerken und deren Online Sicherheitskopie. Daher empfehle ich, eine externe Sicherheitskopie von jedem Rechner und dem Serverbestand zu erstellen und diese extern zu lagern.
Es ist nicht erwiesen, dass der SMBv1-Service für den Zugriff verantwortlich ist.

Kommentieren

Kommentar

Current ye@r *

Medienpartnerschaft

Cybersecurity 2019 Berlin

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung