Aktuelles, Branche - geschrieben von dp am Sonntag, Dezember 9, 2018 16:10 - ein Kommentar
Krauss Maffei: Nach Cryptolocker-Angriff Produktion gedrosselt
Ransomware ist nicht zurück, sondern war nie weg, kommentiert Thomas Ehrlich von Varonis
[datensicherheit.de, 09.12.2018] Für jeden Betrieb – vom Krankenhaus über Transportdienstleister bis hin zum Maschinenbauunternehmen – wäre es der „GAU“: Ein Ausfall der IT-Systeme und damit massive Auswirkungen auf den Geschäftsalltag. In die Liste prominenter und weniger prominenter Opfer hat sich nun laut Medienberichten die Krauss-Maffei-Gruppe eingereiht, deren Produktion demnach seit zwei Wochen nur noch gedrosselt läuft. Schadenfreude sei hier jedoch fehl am Platz und sowohl die Anzahl als auch zumeist durchaus vorhandene IT-Expertise der Opfer mache eins deutlich, kommentiert Thomas Ehrlich, „Country Manager DACH“ von Varonis: „Es kann wirklich jeden treffen!“
Notwendig: Zur Prävention „Need-to-know“-Prinzip umsetzten!
„Es ist eine Binsenweisheit, die aber offensichtlich nicht oft genug wiederholt werden kann: Angreifer werden es immer wieder hinter den Perimeter schaffen, trotz bestens geschulter Mitarbeiter, aktueller Firewalls und fortschrittlicher Endpoint-Lösungen“, warnt Ehrlich.
Die Frage sei also, was passiert, wenn ein Angriff erfolgt? Gerade bei Ransomware-Angriffen spielten restriktive Zugriffsrechte eine entscheidende Rolle, denn nur die Daten, auf denen das infizierte Account Zugriff hat, könnten verschlüsselt werden.
Thomas Ehrlich, Country Manager DACH von Varonis
Der „Varonis Datenrisiko-Report 2018“ habe gezeigt, dass durchschnittlich 21 Prozent der Ordner eines Unternehmens für jeden Mitarbeiter zugänglich seien und bei 58 Prozent mehr als 100.000 Ordner keiner Zugriffsbeschränkung unterlägen. All diese Daten könnten bei einem Cryptolocker-Angriff verschlüsselt werden. Hierbei sollte dringend das „Need-to-know“-Prinzip umgesetzt werden und Mitarbeiter nur noch Zugriff auf die Daten erhalten, die sie wirklich benötigen. Dies allein reduziere schon das mögliche Ausmaß einer Ransomware-Attacke.
Aktiver Schutz: Automatisierte intelligente Nutzeranalyse
„Aber mit Berechtigungsmanagement allein kommt man – leider – auch nicht weit. Es reicht den Angreifern ja, wenn einige wichtige Daten, etwa wie im aktuellen Fall diejenigen, die zur Steuerung der Fertigungsanlagen benötigt werden, nicht mehr genutzt werden können“, so Ehrlich.
Deshalb führe an einer effektiven Überwachung des Datenzugriffs kein Weg vorbei. Nur mittels intelligenter Nutzeranalyse könne automatisch schnell identifiziert werden, wenn ungewöhnliches Verhalten auftritt (wie beispielsweise die Verschlüsselung von Dateien) und entsprechende Gegenmaßnahmen gestartet werden, bevor größerer Schaden entsteht.
„Dies im Zusammenspiel mit Updates und Backups wird das Risiko einer Datenschutzverletzung und verheerende Auswirkungen eines Ransomware-Angriffs deutlich und dauerhaft reduzieren“, betont Ehrlich.
Weitere Informationen zum Thema:
datensicherheit.de, 30.11.2018
Marriott: Erster Mega-Datendiebstahl der DSGVO-Ära
datensicherheit.de, 08.09.2018
Lehren aus der Datenschutzvorfall beim Credit Bureau Equifax
datensicherheit.de, 24.07.2018
Datenleck bei Automobil-Zulieferer: Schutz von Daten jenseits der Unternehmensgrenzen
datensicherheit.de, 01.03.2018
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden
ein Kommentar
Kommentieren
Aktuelles, Experten, Veranstaltungen - Aug. 28, 2025 0:28 - noch keine Kommentare
19. Paderborner Tag der IT-Sicherheit zu zentralen Themen digitaler Sicherheit
weitere Beiträge in Experten
- Bitkom-Forderung: Nationaler Sicherheitsrat muss Cyberraum in den Blick nehmen
- Drug-resistant epilepsy: KFSHRC reports more than 2,000 successful procedures using Stereo-EEG
- Medikamentenresistente Epilepsie: KFSHRC meldet mehr als 2.000 erfolgreiche Eingriffe mittels Stereo-EEG
- Kreditkartenbetrug im Internet: Zunahme der Bedrohung für Verbraucher
- Drohnenpiloten sollten allgemeine und spezielle Regelungen vorab kennen und vor Ort beachten
Aktuelles, Branche - Aug. 29, 2025 0:22 - noch keine Kommentare
Best Practices für Unternehmen: 8 Cohesity-Tipps zum Schutz vor Cyberangriffen
weitere Beiträge in Branche
- Sophos: Ransomware setzt Einzelhandel massiv unter Druck – IT-Teams gelangen ans Limit
- Kommunikationslösungen für deutsche Behörden: Benjamin Schilz rät zur Abkehr von US-Anbietern
- Falsche Nummer: Warnung vor Zunahme von SMS-Betrugsmaschen
- Microsoft 365: Manipulation von E-Mail-Regeln, Formularen und Konnektoren als Sicherheitsrisiken
- Mehr als ein rein technisches Problem: Cybersicherheit eine Frage der Haltung
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Der neue Verschlüsselungsvirus beginnt, (nach dem Nachladen), mit der Verschlüsselung von Netzlaufwerken und deren Online Sicherheitskopie. Daher empfehle ich, eine externe Sicherheitskopie von jedem Rechner und dem Serverbestand zu erstellen und diese extern zu lagern.
Es ist nicht erwiesen, dass der SMBv1-Service für den Zugriff verantwortlich ist.