10 Schritte zum Schutz gegen Ransomware

Praktische Vorbereitung zum Schutz

Odoo • Image and Text

Ransomware-as-a-Service (RaaS) 

FortiGuard Labs hat beobachtet, dass mindestens zwei bedeutende Ransomware-Familien - Sodinokibi und Nemty - jetzt als RaaS-Lösungen bereitgestellt werden.

Cyberkriminelle haben erhebliche finanzielle Anreize, die sie beflügeln und erfinden fortwährend ausgefeiltere Formen von Ransomware - und Möglichkeiten, sie zu verbreiten.
Zum Beispiel haben die Cyberkriminellen, die hinter der produktiven GandCrab-Ransomware stecken, in weniger als zwei Jahren Berichten zufolge mehr als 2 Milliarden US-Dollar verdient, bevor sie sagten, dass sie kürzlich in den Ruhestand gingen.
Viele dieser illegitimen Gewinne resultierten aus der Verwendung eines RaaS-Modells zur Verbreitung der Malware. Durch die Einrichtung eines Netzwerks von Partnerunternehmen konnten die Autoren von GandCrab ihre Ransomware weit verbreiten und dabei die Einnahmen drastisch steigern.

10 Wege zum Handeln

Wie können Sie Ihr Unternehmen vor immer ausgefeilterer Ransomware schützen? 
Hier sind 10 praktische Schritte, die Sie jetzt ausführen sollten.

 1.  Behalten Sie Patches und Updates für Ihre Betriebssysteme, Geräte und Software immer bei und aktualisiert

 2.  Führen Sie regelmässig die neuesten Aktualisierungen für Ihre Geräte- und Netzwerk-Antiviren-, IPS- und Anti-Malware-Tools aus.

 3.  Sichern Sie Ihre Systeme regelmässig und speichern Sie diese Sicherung im Rahmen eines Wiederherstellungsplans offline auf einem
      separaten Gerät.

 4.  Setzen Sie Sicherheitstools ein, die E-Mail-Anhänge, Websites und Dateien auf Malware überprüfen. Dadurch können potenziell
      gefährdete Anzeigen und Websites für soziale Medien blockiert werden, die keine geschäftliche Relevanz haben. Diese Tools sollten
      Sandbox-Funktionen enthalten, damit neue oder nicht erkannte Dateien in einer sicheren Umgebung ausgeführt und analysiert werden
      können.

 5.  Verwenden Sie Berechtigungen und Privilegien, damit die geringste Anzahl von Benutzern geschäftskritische Anwendungen, Daten oder
      Dienste infizieren kann.

 6.  Erstellen und erzwingen Sie eine eigene Sicherheitsrichtlinie, die Geräte überprüft und blockiert, die Ihren Sicherheitsstandards nicht
      entsprechen.

 7.  Verwenden Sie die Whitelist für Anwendungen, um zu verhindern, dass nicht autorisierte Anwendungen heruntergeladen oder
      ausgeführt werden, sofern dies möglich ist.

 8.  Denken Sie daran, dass Menschen das am stärksten gefährdete Glied in Ihrer Sicherheitskette sind, und Sie müssen um sie herum
      planen.

 9.  Um zu verhindern, dass sich eine Infektion in einem Bereich leicht auf einen anderen ausbreitet, unterteilen Sie Ihr Netzwerk in
      Sicherheitszonen.

10. Verwenden Sie forensische Analysewerkzeuge, um nach einem Angriff festzustellen,
      a) woher die Infektion stammt,
      b) wie lange dieser in Ihrer Umgebung war,
      c) dass Sie diesen von jedem Gerät vollständig entfernt haben und
      d) dass Sie sicherstellen können, dass dieser nicht wieder passiert.