Der CYTEC Informatik Blog

Erfahren Sie mehr über aktuelle Themen und was uns und die IT-Welt gerade bewegt.


Roger Althaus
Roger Althaus

Roger's Blog

internet-4894814_640.jpg

10 Empfehlungen um einen Ransomware-Angriffsrisiko zu minimieren

Zwischen 2018 und 2023 haben Ransomware-Angriffe weltweit um mehr als 4000% zugenommen und gelten weithin als eine der grössten Bedrohung für die Informationsbestände von Unternehmen.

Unternehmen sollten auf Ransomware-Angriffe vorbereitet sein und bereit sein, im Falle eines Angriffs zu reagieren. Die Organisation sollte über Richtlinien und Verfahren für eine Reaktion auf diese Situation verfügen und ihre Mitarbeiter darin schulen, im Falle eines Auftretens zu reagieren. Es können viele Schritte unternommen werden, um die Fähigkeit eines Unternehmens zu verbessern, auf Ransomware-Angriffe zu reagieren:

Daten sichern

Sichern Sie Daten regelmässig, und überprüfen Sie die Fähigkeit zur Wiederherstellung aus Sicherungen.

Lizenzierte Software verwenden

Verwenden Sie rechtmässig lizenzierte und unterstützte Software, die ordnungsgemäss durch Patch-Management-Praktiken aktualisiert wurde, einschließlich Betriebssystem, Anwendungen und Firmware auf Geräten.

Implementieren von Schutzmassnahmen

Implementieren Sie E-Mail-Spam-Schutzmassnahmen, einschliesslich des Blockierens nicht autorisierter Gateways und potenziell bösartiger Anhänge.

Übungen durchführen

Führen Sie Tabletop-Übungen und Simulationen auf der Grundlage von Ransomware-Ereignissen durch, um Schwachstellen in Prozessen und Verfahren zu identifizieren.

Separate Backups

Trennen Sie Backups von dem Computer und dem Netzwerk, das sie sichern (Cloud oder Offline-Speicherung)

Durchführung von Schulungen

Führen Sie Schulungen zum Sicherheitsbewusstsein durch, um Benutzer auf Ransomware-Vektoren, Indikatoren und Massahmen aufmerksam zu machen, die im Falle einer Kompromittierung zu ergreifen sind.

Systeme verifizieren

Stellen Sie sicher, dass IDS- und IPS-Systeme wie vorgesehen und mit dem Berichtsstatus implementiert sind.

Isolieren von Prozessen

Isolieren Sie sensible Prozesse physisch in Netzwerken, die nicht mit externen Verbindungen verbunden sind. Implementieren Sie gegebenenfalls domänenübergreifende Lösungen, um die Arten von Informationen einzuschränken und zu überprüfen, die zwischen den verschiedenen Klassifizierungen von Netzwerken verschoben werden.

Konfigurieren von Werkzeugen

Konfigurieren Sie Anti-Malware-Tools, um Signaturdateien automatisch zu aktualisieren und obligatorische Speicherscans durchzuführen.

Praktiken neu bewerten

Überdenken Sie die Incident-Response-Praktiken des Unternehmens, um eine schnellere Entscheidungsfindung als Reaktion auf Ransomware-Indikatoren zu ermöglichen. Autorisieren Sie die Quarantäne ausgewählter Netzwerksegmente im Falle einer Kompromittierung.

Unternehmen sollten auch Techniken zur Bedrohungssuche in Betracht ziehen, wie sie von EDR- (Endpoint Detection and Response) und XDR-Systemen (Extended Detection and Response) verwendet werden. Diese leistungsfähigeren Systeme können modernste Anwendungsfälle für verschiedene Arten von Lösegeld- und Ransomware-Angriffen enthalten.

Kommentar (0)



Kommentare sind geschlossen.