Aktuelles, Branche - geschrieben von am Dienstag, April 12, 2022 21:19 - noch keine Kommentare

Ransomware: Prävention besser als Reaktion

Oliver Ott nimmt Stellung zum neuen Maßnahmenkatalog Ransomware des BSI

[datensicherheit.de, 12.04.2022] Bei gelungenen Ransomware-Angriffen auf Unternehmen werde bei der Diskussion um die Behebung oder zumindest Eindämmung des entstandenen Schadens zu wenig beachtet, dass eine umfassende Strategie zur Prävention der beste Weg im Kampf gegen Ransomware gewesen wäre. Viele Unternehmen hätten hierfür noch keine geeignete Strategie. Oliver Ott, „Regional Sales Director DACH“ für „Identity & Access Management“ (IAM) bei Thales, geht in seiner aktuellen Stellungnahme auf den neuen, vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten Maßnahmenkatalog ein:

thales-oliver-ott

Foto: Thales

Oliver Ott: Prävention der beste Weg im Kampf gegen Ransomware!

Effektiv und lückenlos auf möglichen Ransomware-Angriff vorbereiten!

Das BSI hat demnach einen Maßnahmenkatalog veröffentlicht, „der beschreibt, was Unternehmen berücksichtigen müssen, um sich effektiv und lückenlos auf einen möglichen Ransomware-Angriff vorzubereiten“. Dabei gebe das BSI insbesondere den Unternehmen ein paar Grundlagen an die Hand, die sich bislang kaum mit vorbeugenden Maßnahmen gegen Ransomware-Angriffe beschäftigt hätten.

Ott: „Entscheidend ist dabei, dass es unter den beschriebenen Handlungsschritten nicht etwa den einen bestimmten gibt, der zuverlässig schützt, sondern dass es sich vielmehr um eine To-Do-Liste aus mehreren Punkten handelt, die sich insgesamt zu einer Handlungsstrategie ergänzen.“

Grundsätzliche Fragen, die sich Sicherheitsverantwortliche laut BSI stellen sollten, beträfen den Zugang von außen ins IT-Netzwerk, den Zugriff auf administrative Zugänge, die Verwaltung von „Assets“ sowie Nutzeraccounts.

Im Zuge des zunehmenden Home-Office-Trends Gefahr durch Ransomware beachten!

Sicherheitsverantwortliche müssten genau wissen, welche Bereiche des IT-Netzwerks von ihnen genutzt werden und wer für diese zuständig ist. Hierbei müsse ebenso Klarheit darüber herrschen, wer Zugang zu diesen Bereichen besitzt. „Nur wenn Zuständigkeiten eindeutig festgelegt sind und jedes Mitglied des IT-Sicherheitsteams diese kennt, werden unentdeckte Angriffe unwahrscheinlicher“, so Ott.

Er erläutert: „Werden Netzbereiche nicht zentral beschafft und verwaltet, dann muss auch hier das IT-Team frühzeitig beteiligt werden.“ In beiden Fällen sollte die Verwaltungshoheit allein bei den IT-Verantwortlichen des Unternehmens liegen.

Für eine sichere Netzwerknutzung entscheidend sei zudem, auf welche Weise administrative Zugänge genutzt und wie diese geschützt werden. Besonders im Zuge des zunehmenden Home-Office-Trends spielten Remote-Netzwerkzugänge wie über VPN eine wichtige Rolle im Arbeitsalltag. Die Gewährleistung der Sicherheit dürfe dabei nicht zu kurz kommen.

Ungeschützter VPN-Zugang idealer Eintrittspunkt für Ransomware-Angreifer

Ungeschützt sei ein VPN-Zugang der ideale Eintrittspunkt für einen Angreifer, welcher sich nach einem gelungenen Angriff schnell im gesamten Netzwerk bewegen könne. „Ideal geschützt werden VPNs über Multi-Faktor-Authentifizierung. Zudem sollten Zugriffe aufgezeichnet werden, um sie im Zweifelsfall rückverfolgen zu können.“

Multi-Faktor-Authentifizierung sollte überall wo möglich Standard sein, um sich als berechtigter Nutzer zu identifizieren. Ratsam sei zudem, „dass Administratoren für die Verwaltung von Clients und Servern getrennte Accounts verwenden“. Auch sollten für jedes Account nur die nötigen Berechtigungen gegeben sein.

„Sobald Ransomware ins Unternehmensnetzwerk gelangt ist, kann sie sich darin schnell ungehindert ausbreiten und enormen, in vielen Fällen irreversiblen Schaden anrichten.“ Ott schließt mit der Empfehlung, dass Unternehmen daher im Kampf gegen Ransomware auf eine präventive Strategie setzen und sich grundlegend absichern sollten.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik, 2022
Maßnahmenkatalog Ransomware / Arbeitspapier



Kommentieren

Kommentar

Cybersicherheit & Datensouveränität

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung