Maßnahmenkatalog gegen Ransomware: BSI gibt klare Handlungsschritte vor

Die Erläuterung der Maßnahmen ist vordergründig für Unternehmen gedacht, die sich bisher wenig mit der Prävention von Ransomware-Angriffen auseinandergesetzt haben. Das BSI führt in seinem Maßnahmenkatalog grundlegende Fragen auf, die sich Sicherheitsverantwortliche im Zuge einer Absicherung vor Ransomware-Angriffen stellen müssen, darunter:

  1. Sind Backups vorhanden, die nicht mit dem IT-Netzwerk verbunden sind?Backups sind die beste Absicherung für den Fall, dass Daten von Angreifern gestohlen oder gelöscht werden. Damit Angreifer nicht zusätzlich auf die Backup-Daten zugreifen können, sollten diese Daten außerhalb des aktuellen Standortes verteilt archiviert werden. Sobald also eine Aktualisierung der Daten im Backup abgeschlossen ist, muss die Verbindung zum Netzwerk wieder getrennt werden.
  2. Sind aktuell verfügbare Patches auf allen Geräten aufgespielt?Es treten regelmäßig Schwachstellen in Geräten auf, parallel dazu werden regelmäßig entsprechende Patches veröffentlicht. Es ist für die Sicherstellung der IT-Sicherheit im Unternehmen fahrlässig, die Geräte nicht regelmäßig zu prüfen und zu patchen. Durchgehendes Patch-Management ist notwendig, um nicht Sicherheitslücken bestehen zu lassen, für die es bereits Patches gibt. Zeitig zu patchen ist der einfachste Weg, die Gerätesicherheit zu gewährleisten.
  3. Welche Bereiche des IT-Netzes werden von der Abteilung genutzt und sind diese zentral oder dezentral verwaltet?Grundsätzlich sollten IT-Netze zentral beschafft und verwaltet werden. Es ist auch möglich, diese dezentral zu beziehen, hier sollte jedoch möglichst früh das IT-Sicherheitsteam eingeschaltet werden.

Die Beantwortung geht einher mit Maßnahmen, die in ihrer Durchführung umfassende IT-Sicherheit gewährleisten und eine gute Grundlage zum präventiven Schutz gegen Ransomware-Angriffe bieten. Im Fall eines geglückten Ransomware-Angriffs ist es häufig zu spät, um den entstandenen Schaden zu begrenzen. Unternehmen profitieren daher von entsprechender Cyberhygiene, die das Sicherstellen und Einhalten von Richtlinien und die Verwaltung und Behebung von Schwachstellen umfasst.”

Roger Homrich

Recent Posts

We siegt im Kampf um IT-Talente: Tech-Riesen oder kleinere IT-Unternehmen?

Freiraum und persönliche Arbeitsatmosphäre sind ausschlaggebend für Jobwechsel hin zu kleineren Unternehmen.

10 Stunden ago

Hybride Cloud-Lösungen: IT-Dienstleister wittern Morgenluft

Wachsende Automatisierungsmöglichkeiten und der Rückgriff auf Colocation-Provider geben Managed-Services- und Managed-Hosting-Anbietern neue Marktchancen.

12 Stunden ago

5G Campusnetz für TIP Innovationspark Nordheide

5G eröffnet Unternehmen und Forschungspartnern breites Spektrum verschiedener Anwendungen.

12 Stunden ago

Amazon kauft iRobot für 1,7 Milliarden Dollar

Der Hersteller von Saugrobotern verstärkt Amazons Smart-Home-Sparte. iRobot-CEO Cling Angle behält seinen Posten.

16 Stunden ago

Digital Employee Experience: So wird das „neue Normal“ nicht zur „neuen Qual“

Mitarbeitende haben hohe Erwartungen an hybrides Arbeiten. Welche Strategie für Zufriedenheit sorgt, erläutert Christoph Harvey,…

1 Tag ago

CISA und ASCS veröffentlichen die wichtigsten Malware-Varianten in 2021

Zu den wichtigsten Malware-Stämmen zählen Remote-Access-Trojaner (RATs), Banking-Trojaner, Info Stealer und Ransomware.

1 Tag ago