Henrik Dolle - Fotolia

Checkliste für Disaster Recovery bei Ransomware-Attacken

Ransomware-Attacken sind in der Lage, das Tagesgeschäft und die Reputation eines Unternehmens schwer zu beschädigen. Sinvolle Disaster-Recovery-Planungen sind zwingend notwendig.

Zu den größten Sorgen der IT-Sicherheit zählt heute Ransomware: Ein in ein System eingeschleuster schädlicher Code verhindert den Zugang von Anwendern zu den Daten so lange, bis ein Lösegeld bezahlt worden ist. Unter dem Gesichtspunkt von Business Continuity (BC) stellt dies ein größeres Risiko für Unternehmen aller Art dar.

Der gesperrte Zugang zu geschäftskritischen Systemen und Daten oder die Drohung, vertrauliche Daten zu veröffentlichen, kann die Fortführung der Geschäftsaktivitäten eines Unternehmens beeinträchtigen und – noch wichtiger – seine Reputation und Konkurrenzfähigkeit beschädigen.

Die folgenden Tipps aus Handbüchern zur Planung von Disaster Recovery bei Ransomware-Angriffen helfen den Unternehmen, ihre Daten zu verteidigen.

1. Ein umfassendes Backup einrichten

Identifizieren Sie die elektronischen Systeme, Daten und sonstiges intellektuelles Eigentum, das Ihr Unternehmen zur Führung seiner Geschäfte benötigt und dessen Verlust seine Reputation beschädigen würde. Stellen Sie sicher, dass für diese Güter sichere Backups angelegt und an anderen Orten gespeichert werden, so dass sie im Notfall zurückgespielt werden können.

Für Systeme und Daten, die sich während des Tages dynamisch ändern, führen Sie mehrere tägliche Backups durch, wobei Sie vorzugsweise Techniken wie Data Mirroring und Replikation einsetzen, um die aktuellsten Datensätze verfügbar zu halten.

2. Ransomware schon vor dem Start anhalten

Da Ihre Netzwerkumgebung höchstwahrscheinlich das Einfallstor für schädlichen Code ist, sorgen Sie dafür, dass es mit so viel Ausrüstung an Intrusion Detection und Intrusion Prevention wie möglich geschützt ist.

Eine tiefreichende Sicherheitsstrategie mit mehreren Bausteinen stellt einen effektiven Schutz vor Ransomware-Attacken dar. Zum Beispiel bietet Barracuda Networks eine Anzahl von Produkten wie Advanced Threat Protection an, um die Chancen zu erhöhen, ein Disaster Recovery zu überleben und gleichzeitig andere Bedrohungen zu bekämpfen.

Zusätzlich zu Ihrer Netzwerkwerkumgebung kann Malicious Code auf mehreren Ebenen in Ihr Unternehmen eintreten – zum Beispiel durch E-Mail-Anhänge, Remote Access, web-basierte Anwendungen oder via Smartphones. Arbeiten Sie eng mit ihren jeweiligen IT-Teams zusammen, um durch den Einsatz von Technologie nicht-autorisierten Zugang zu verhindern.

Wenn man einzelne Angestellte als Gefahrenquellen ansieht, besteht vielleicht der wirksamste Schutz gegen Ransomware-Angriffe in Aufklärung und Erziehung. Entwickeln Sie Trainingsprogramme und führen sie im Unternehmen durch, um potentielle Gefahren für die Geschäftsprozesse zu erklären. Stellen Sie detaillierte Informationen zu Ransomware und Disaster Recovery im Intranet des Unternehmens, per E-Mail oder durch ein automatisches Alarmsystem zur Verfügung.

Social Engineering oder Täuschung der Mitarbeiter wird oft als effektive Methode betrachtet, sich an Angestellte heranzumachen, um die Sicherheitsverfahren auszuhebeln. Sie kann durch Trainings- und Aufklärungsprogramme entkräftet werden. Entsprechende Maßnahmen sollten auch für Mitarbeiter in Zweigstellen oder an entfernten Arbeitsplätzen durchgeführt werden.

3. Up to date bleiben

Was die Technologie angeht, sollten Sie Ihre Sicherheitssysteme immer mit den neuesten Versionen von Software, Hardware und Patches auf dem Laufenden halten. Das gilt auch für Betriebssysteme, Applikationen, Datenbanken und Netzwerkkomponenten. Sorgen Sie dafür, dass Ihre Firewalls auf dem aktuellen Stand sind, und machen Sie das Gleiche für Ihre Intrusion-Detection- und Intrusion-Prevention-Systeme in Sachen Ransomware Disaster Recovery. Durchkämmen Sie so oft wie möglich E-Mail-Boxen und Anwendungen, um Schwachstellen herauszufinden und die notwendigen Patches einzuspielen.

4. Vorausplanen und testen

Überprüfen Sie die Verteidigungsmaßnahmen Ihres Netzwerks durch Penetrationstests. Testen Sie Ihre internen Netzwerke auf mögliche Verletzbarkeiten. Führen Sie regelmäßige Tests der Security-Software durch, um sicherzustellen, dass sie vernünftig funktioniert und in der Lage ist, einen Angriff durch Ransomware zu überstehen.

Versorgen Sie das höhere Management mit laufenden Statusreports – vielleicht in der Form einer Scorecard –, in denen Details darüber berichtet werden, was zum Schutz vor Ransomware und anderen Gefahren getan wurde. Indem das Management auf dem Laufenden gehalten wird, sorgt man dafür, dass es die IT-Maßnahmen versteht und unterstützt. Es kann auch dazu führen, dass weiterhin genügend finanzielle Mittel für die Abwehrmaßnahmen der IT zur Verfügung gestellt werden.

Erneuern Sie Ihre Planungen für Business Continuity und Disaster Recovery, um Ransomware- und ähnliche Attacken darin aufzunehmen. Überlegen Sie bereits im Vorfeld, wie man mit solchen Ereignissen umgehen muss. Die Koordination mit den Teams für Gebäude- und Informationssicherheit ist dringend erforderlich, um den möglichen Schaden für das Unternehmen und seine IT-Anlagen so gering wie möglich zu halten.

Legen Sie Termine für periodische gemeinsame Meetings mit den BC/DR- und Security-Teams fest, um Informationen über neue Bedrohungen und neue Technologien auszutauschen und Tests für gemeinsame Disaster-Recovery-Maßnahmen zu planen.

Eine enge Koordination zwischen den Teams für BC, DR und Security ist unerlässlich, wenn man effektive Maßnahmen gegen Ransomware-Attacken und ihre Auswirkungen umsetzen will.

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Zehn Tipps, wie Sie Business Continuity erreichen

So erstellen Sie in drei Schritten einen guten Cloud-Disaster-Recovery-Plan

Gratis-eBook: Rettungsanker Disaster Recovery

Artikel wurde zuletzt im Juni 2018 aktualisiert

Erfahren Sie mehr über Sichere Datenspeicherung

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close