Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren

Top-Tags

  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • downloads
  • phishing
  • Mehr
Suche
  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • Mehr
StartseiteGFI Leitfaden und Handlungsempfehlungen gegen Ransomware
Vorheriger Artikel
EU-Debatte zu Screen Scraping und PSD2
Nächster Artikel
Vectra kommentiert US-Schufa Equifax Hack – 143 Mio Nutzerdaten betroffen

Leitfaden gegen Ransomware

GFI Leitfaden und Handlungsempfehlungen gegen Ransomware

10.09.2017, München, GFI Software | Autor: Herbert Wieler

GFI Leitfaden und Handlungsempfehlungen gegen Ransomware

Leitfaden und Handlungsempfehlung gegen Ransomware

Seit Anfang des Jahres nehmen die Ransomware-Angriffe ein Besorgnis erregendes Ausmaß an. Neben den finanziellen Folgen, kann dies aber auch für die Produktivität und das Image eines Unternehmens ernst zu nehmende Konsequenzen haben. Die höchste Eskalationsstufe dabei liegt im erfolgreichen Angriff auf Krankenhäuser und Gesundheitseinrichtungen, durch dessen Kompromittierung sogar die Gesundheit von Patienten aufs Spiel gesetzt werden kann.
Der bekanntesten und durchschlagendsten Ransomware-Kampagnen erfolgten ab Mai 2017 durch WannaCry und folgend durch NotPetya, bei denen mehr als 250.000 Windows Rechner innerhalb der ersten 24 Stunden betroffen waren.

Der WannaCry-Angriff wäre nicht so erfolgreich gewesen, wenn alle infizierten Computer vorher gepatcht worden wären, nämlich dann als Microsoft das kritische Sicherheitsupdate für ihre SMB-Schwachstellen Wochen zuvor veröffentlichte. Die Ironie ist, dass die meisten Opfer nicht naive Heimanwender waren, da die meisten von ihnen die automatische Aktualisierung aktiviert haben und ihre Systeme dadurch regelmäßig gepatcht werden. Es waren überwiegend Rechner aus Firmennetzwerken die es getroffen hat.

IT-Abteilungen eines Unternehmens haben natürlich oft gute Gründe für die Verzögerung des Patchings. Da ihre Arbeit geschäftskritisch ist, wollen die meisten IT-Teams zuerst die Patches in einer Laborumgebung testen, um sicherzustellen, dass es keine Softwarekonflikte mit benutzerdefinierten Anwendungen und Konfigurationen gibt, die Ausfallzeiten verursachen könnten, was wiederum zu einem Produktivitätsverlust führt.

Jedes Unternehmen kann Opfer von Ransomware werden. Im Jahr 2016 wurde beispielsweise Verizon Enterprise Solutions erpresst. Daten von über 1,5 Millionen Kunden waren betroffen. Im Mai 2017 hatte der staatliche britische Gesundheitsdienst NHS mit den Folgen eines erpresserischen Angriffs zu kämpfen. 16 Krankenhäuser konnten keine neuen Patienten mehr aufnehmen, Operationen mussten abgesagt werden. Ransomware hat es auf Ziele jeder Art abgesehen. Ob bei Konzernen, Gesundheitseinrichtungen oder beliebigen Computernutzern: Angreifer versuchen, ihre Schadsoftware überall einzuschleusen – und warten nur auf den einfachen, fatalen Mausklick.

Einige Handlungsempfehlungen

  • Regelmäßige Daten-Backups – Fertigen Sie Sicherungskopien von schreibgeschützten Daten nach einem festen Zeitplan an. Die Speicherung kann offline oder in der Cloud erfolgen.
  • Scannen und Blockieren von E-Mail-Anlagen – Lassen Sie E-Mails mit Hilfe einer Sicherheitslösung auf Bedrohungen überprüfen, und blockieren Sie gefährliche oder unerwünschte Dateiformate – noch bevor Nachrichten im Posteingang von Mitarbeitern eintreffen.
  • Regelmäßiges Patchen von Systemen – Aktuelle WannaCry-Ransomware zielt auf eine Schwachstelle ab, für die Microsoft drei Monate vor Aufkommen des Schädlings einen Patch veröffentlicht hatte. Sorgen Sie daher für kontinuierliche Sicherheits-Updates.
  • Scannen aller Datei-Downloads – Auch über infizierte Websites kann Ransomware sich ihren Weg in Computersysteme suchen. Lassen Sie alle aus dem Internet heruntergeladenen Dateien scannen, bevor Mitarbeiter Zugriff darauf erhalten.

Zudem hat GFI Software in Zusammenarbeit mit der IDG Connect einen Leitfaden entwickelt, wie Sie Computersysteme vor der weiterhin wachsenden Bedrohung schützen können.

Download White Paper

Tags

  • gfi software
  • leitfaden
  • patch management
  • petya
  • ransomware
  • tipp
  • wannacry
  • white paper

Das könnte Sie auch interessieren

Patch-Management Startegien

GFI Tipps für ein effektives Patch-Management in 2019

GFI Cyber Security Survey

Präventionsmaßnahmen gegen Ransomware

GFI Empfehlungen zur Prävention vor Ransomware-Angriffen

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • ransomware
    • cloud
    • chatgpt
    • supply-chain-attacks
    • studie
    • zero trust
    • downloads
    • phishing
    • metaverse
    • künstliche intelligenz (ki)
    • ukraine
    • Log4j
    • industrie 4.0
    • homeoffice
    • endpoint security
    Social Media
    © 2023 Infopoint Security
    Impressum
    Datenschutz