Der Krieg gegen Ransomware ist real

Der Krieg gegen Ransomware ist real

Der Krieg gegen Ransomware ist real. In den letzten Jahren hat sich diese Form des Angriffs zu einer echten Bedrohung für Unternehmen entwickelt. Wir waren Zeuge massiver Angriffe, die multinationale Organisationen, darunter auch Regierungen, verwundbar gemacht haben und nicht mehr in der Lage waren, wichtige Operationen fortzusetzen. Im Jahr 2017 brachte WannaCry die IT-Abteilungen von Krankenhäusern in ganz Europa in Mitleidenschaft, wobei über 200.000 Computer betroffen waren, was das zerstörerische Potenzial von Ransomware demonstrierte. Obwohl WannaCry und Petya nach wie vor die bekanntesten Ransomware-Angriffe sind, nimmt diese Form von Cyberangriffen laut Europols Bericht zur Bewertung der Bedrohung der organisierten Kriminalität (IOCTA) aus dem Jahr 2019 weiter zu. Organisationen müssen diese Bedrohung erkennen und Maßnahmen ergreifen, um sich auf sie vorzubereiten, sie zu verteidigen und bereit zu sein, ihr zu begegnen. Dies ist ein wesentlicher Schritt, um später bei einem Ransomware-Vorfall eine unerwartete und möglicherweise ineffektive Reaktion zu vermeiden. Eine robuste, mehrschichtige Cybersicherheitsstrategie und -abwehr gegen Ransomware besteht aus drei Schlüsselelementen: Aufklärung, Implementierung und Behebung. Darüber hinaus ist ein äußerst ausfallsicherer Ansatz zum Sichern, Wiederherstellen und Wiederherstellen von Daten von entscheidender Bedeutung, um die Geschäftskontinuität im Falle eines Ereignisses zu gewährleisten.

Informieren Sie das Unternehmen

Aus pädagogischer Sicht sollten vor allem zwei Zielgruppen angesprochen werden: IT-Mitarbeiter und Benutzer in der Organisation. Es ist wichtig, beide Gruppen anzusprechen, da beide Charaktere Bedrohungen darstellen können. Die wichtigsten Eintrittspunkte für Ransomware in ein Unternehmen sind Remote Desktop Protocol (RDP) oder andere Fernzugriffsmechanismen, Phishing und Software-Updates. Einfach ausgedrückt: In den meisten Fällen müssen Cyber-Angreifer nicht so hart arbeiten, wie sie sollten, um große Preise zu gewinnen. Zu wissen, dass dies die drei Hauptmechanismen sind, ist sehr hilfreich bei der Bestimmung, wo man aus Sicht der Angriffsvektoren den größten Aufwand investieren muss, um widerstandsfähig zu sein. Die meisten IT-Administratoren nutzen RDP für ihre tägliche Arbeit, wobei viele RDP-Server direkt mit dem Internet verbunden sind. Die Realität ist, dass RDP, das mit dem Internet verbunden ist, gestoppt werden muss. IT-Administratoren können mit speziellen IP-Adressen, RDP-Portweiterleitung, komplexen Passwörtern und mehr kreativ werden; Die Daten lügen jedoch nicht, dass mehr als die Hälfte der Ransomware über RDP eintrifft. Dies zeigt uns, dass die Offenlegung von RDP-Servern im Internet keine hochmoderne Strategie zur Abwehr von Ransomware ist. Der andere häufige Eintragsweg sind Phishing-Mails. Wir haben alle E-Mails gesehen, die nicht richtig zu sein scheinen. Das Richtige ist, dieses Element zu löschen. Allerdings gehen nicht alle Benutzer mit diesen Situationen gleich um. Es gibt beliebte Tools wie Gophish und KnowBe4, um das Risiko einer erfolgreichen Phishing-Bedrohung für ein Unternehmen einzuschätzen. In Kombination mit Schulungen, die den Mitarbeitern helfen, Phishing-E-Mails oder -Links zu erkennen, können Selbstbewertungstools eine wirksame erste Verteidigungslinie sein. Der dritte Bereich, der ins Spiel kommt, ist das Risiko der Ausnutzung von Schwachstellen. Die Aktualisierung von Systemen ist eine uralte IT-Aufgabe, die wichtiger denn je ist. Auch wenn es kein glamouröses Unterfangen ist, kann es schnell wie eine gute Investition erscheinen, wenn bei einem Ransomware-Vorfall eine bekannte und behobene Schwachstelle ausgenutzt wird. Stellen Sie sicher, dass Sie über Aktualisierungen wichtiger IT-Asset-Kategorien auf dem Laufenden bleiben: Betriebssysteme, Anwendungen, Datenbanken und Geräte-Firmware. Mehrere Ransomware-Stämme, darunter WannaCry und Petya, basieren auf zuvor entdeckten Schwachstellen, die inzwischen mit geeigneter Patch-Management-Software behoben wurden. Selbst Unternehmen, die Best Practices befolgen, um die Gefährdung durch Ransomware zu vermeiden, sind gefährdet. Während die Ausbildung und Schulung im Bereich Cybersicherheit ein wesentlicher Schritt ist, müssen sich Unternehmen auf den schlimmsten Fall vorbereiten. Wenn es eine Sache gibt, an die sich Geschäfts- und IT-Manager erinnern müssen, dann ist es, über eine Form von extrem robustem Backup-Speicher zu verfügen. Bei Veeam befürworten wir die 3-2-1-Regel als allgemeine Datenverwaltungsstrategie. Die 3-2-1-Regel empfiehlt, dass mindestens drei Kopien wichtiger Daten auf mindestens zwei verschiedenen Medientypen vorhanden sind, wobei mindestens eine dieser Kopien außerhalb des Unternehmens erfolgen muss. Das Beste daran ist, dass für dieses Lineal keine besondere Hardware erforderlich ist und es vielseitig genug ist, um nahezu jedes Fehlerszenario zu bewältigen. Die „einzigartige“ Kopie der 3-2-1-Strategie sollte eine hohe Stärke aufweisen. Damit meinen wir einen leeren, unzusammenhängenden oder unveränderlichen Raum. Es gibt verschiedene Formen von Medien, auf denen diese Datenkopie äußerst widerstandsfähig gespeichert werden kann. Dazu gehören Bandmedien, unveränderliche Backups auf S3 oder S3-kompatiblem Objektspeicher, freier Speicherplatz und Offline-Medien oder Software als Backup- und Disaster Recovery (DR)-Dienst. Trotz dieser Aufklärungs- und Implementierungstechniken müssen Organisationen dennoch darauf vorbereitet sein, eine Bedrohung zu beheben, wenn sie auftritt. Bei Veeam ist unser Ansatz einfach. Zahlen Sie nicht das Lösegeld. Die einzige Möglichkeit besteht darin, die Daten wiederherzustellen. Darüber hinaus müssen Unternehmen ihre Reaktion planen, wenn eine Bedrohung entdeckt wird. Die erste Aktion besteht darin, den Support zu kontaktieren. Veeam-Kunden haben Zugriff auf ein engagiertes Team mit dedizierten Abläufen, das sie bei Ransomware-Vorfällen durch den Datenwiederherstellungsprozess führt. Setzen Sie Ihre Backups keinem Risiko aus, denn sie sind für Ihre Wiederherstellbarkeit unerlässlich. Bei Katastrophen aller Art wird die Kommunikation zu einer der ersten Herausforderungen, die es zu bewältigen gilt. Machen Sie einen Plan, wie Sie die richtigen Leute außerhalb der Band erreichen. Dazu gehören Gruppentextlisten, Telefonnummern oder andere häufig verwendete Mechanismen zur Abstimmung der Kommunikation innerhalb eines erweiterten Teams.

Sanierungsentscheidungen

Es gibt auch Gespräche über Entscheidungsbefugnisse. Unternehmen müssen entscheiden, wer die Wiederherstellung oder das Failover anfordert, bevor etwas schief geht. Sobald eine Rollback-Entscheidung getroffen wurde, müssen Unternehmen zusätzliche Sicherheitskontrollen implementieren, bevor sie die Systeme wieder online schalten können. Außerdem muss entschieden werden, ob die Wiederherstellung einer gesamten virtuellen Maschine (VM) die beste Lösung ist oder ob eine Wiederherstellung auf Dateiebene sinnvoller ist. Schließlich muss der Wiederherstellungsprozess selbst sicher sein, vollständige Viren- und Malware-Scans auf allen Systemen durchführen und Benutzer dazu verpflichten, ihre Passwörter nach der Wiederherstellung zu ändern. Obwohl die Bedrohung durch Ransomware real ist, können Unternehmen mit der richtigen Vorbereitung ihre Widerstandsfähigkeit gegenüber einem Vorfall erhöhen, um das Risiko von Datenverlust, finanziellen Verlusten und Reputationsschäden zu minimieren. Ein mehrstufiger Ansatz ist unerlässlich. Befähigen Sie Ihre IT-Teams und Mitarbeiter, Risiken zu minimieren und Prävention zu maximieren. Implementieren Sie jedoch Lösungen zur Gewährleistung der Datensicherheit und -sicherung. Seien Sie schließlich darauf vorbereitet, Datensysteme mit umfassenden Backup- und Disaster-Recovery-Funktionen zu sanieren, wenn Ihre alten Verteidigungslinien ausfallen.