Was kann man also tun, den massiven Bedrohungen durch Erpresser-Attacken nicht machtlos entgegenzustehen?

Grundvoraussetzung ist der umfassenden Überblick über alle sicherheitskritischen Aspekte der IT-Infrastruktur:

Internen Netzwerktraffic überwachen

Nur in einem gut überwachten Netzwerk lässt sich rechtzeitig feststellen, ob sich ein Angreifer bereits im Netz bewegt. Bildlich gesprochen: Man sollte möglichst früh erkennen, ob jemand durch die eigenen Flure streicht und nach offenen Bürotüren Ausschau hält.

Netzwerk segmentieren

Clients und Server sollten sich in unterschiedlichen IP-Adress-Segmenten befinden.

  

Vor allem aber: IT gut dokumentieren

Hierzu gehört einerseits eine genaue Definition der Prozesse sowie der Reihenfolge, in der im Krisenfall vorgegangen werden muss. Ein gepflegtes Active Directory ist ein Muss, um im Restore-Fall einen Überblick über die Zuordnung der User zu den verschiedenen Abteilungen, dessen Kontaktdaten und Berechtigungsstufen zu erhalten. Hilfreich ist es auch, die Switch- und Firewall-Regeln zu dokumentieren und darauf aufbauend eine Kommunikationsmatrix zu erstellen.

Backup – immer auch außerhalb des Unternehmens-Netzwerks

Um die vollständige Dokumentation im Ernstfall zur Verfügung zu haben, sollte diese möglichst außerhalb des eigenen Systems abgelegt werden. Sobald eine Zwei-Faktor-Authentifizierung oder ähnliche Maßnahmen sicher stellt, dass die Datensicherung nicht angegriffen werden kann, haben Cyber-Attacken eine deutlich geringere Chance auf Erfolg. Dabei sollte immer überprüft werden, mit welchen Mitteln das Backup potenziell durch wen gelöscht werden könnte. Um im Krisenfall möglichst effizient vorgehen zu können, sollte zudem bereits bei der Datensicherung priorisiert und die Backupsätze hinsichtlich ihrer Relevanz für die Business Continuity segmentiert werden. Zusätzlich ist es ratsam, einen Anti-Malware-Schutz in das Backup zu integrieren, damit im Ernstfall kein infiziertes System zurückgespielt wird.

Whitelisting für noch mehr Sicherheit

Für noch mehr Sicherheit sollte genau definiert werden, welche Abteilungen wann und warum Zugang zum Internet und spezifischen Websites benötigen. Zusätzlich sollte genau überprüft werden, welche Mitarbeiter ein Notebook für den Außendienst erhalten und welche Clients über einen offenen USB-Port verfügen müssen.

Mehr Fokus auf die Passwortverwaltung

Eine entscheidende Rolle spielt auch die Passwortverwaltung. Für Hacker ist es meist ein Leichtes, die Admin-Passwörter herauszufinden. Diese „Privileged Accounts“ können besonders geschützt werden, indem man auf generische Accounts verzichtet und eine Zwei-Faktor-Authentifizierung einsetzt.

Mitarbeiter-Sensibilisierung: Schulungen sind gefragt

Die User Awareness trägt einen unmittelbaren Anteil zur IT-Sicherheit bei. In vielen Fällen kommen die Angreifer mit der unfreiwilligen „Unterstützung“ der Mitarbeiter ins System. Alle Nutzen sollten durch entsprechende Schulungen dafür sensibilisiert werden.

Mehr zu E-Learning

 

Fazit: Die Gartenzäune müssen hoch sein

Angegriffen wird früher oder später so gut wie jedes Unternehmen. Die Frage ist nur, wie hoch die Hürden sind. Das ist wie mit den Gartenzäunen: Einbrecher gehen dort zuerst hinein, wo ihnen nur niedrige, brüchige Zäune Im Weg sind.

Ein vielschichtiges IT-Sicherheitskonzept kann man jedoch mit einer riesigen Mauer inklusive Stacheldraht und Wassergraben vergleichen. Da braucht man mehr als nur eine Leiter, um in den Vorgarten zu gelangen.

 

Mehr zu den Bedrohungs-Szenarien (Ransomware 1/2)

Thomas Wittmann, IT-Security Evangelist