Maßnahmenkatalog gegen Ransomware: BSI gibt klare Handlungsschritte vor

Die Erläuterung der Maßnahmen ist vordergründig für Unternehmen gedacht, die sich bisher wenig mit der Prävention von Ransomware-Angriffen auseinandergesetzt haben. Das BSI führt in seinem Maßnahmenkatalog grundlegende Fragen auf, die sich Sicherheitsverantwortliche im Zuge einer Absicherung vor Ransomware-Angriffen stellen müssen, darunter:

  1. Sind Backups vorhanden, die nicht mit dem IT-Netzwerk verbunden sind?Backups sind die beste Absicherung für den Fall, dass Daten von Angreifern gestohlen oder gelöscht werden. Damit Angreifer nicht zusätzlich auf die Backup-Daten zugreifen können, sollten diese Daten außerhalb des aktuellen Standortes verteilt archiviert werden. Sobald also eine Aktualisierung der Daten im Backup abgeschlossen ist, muss die Verbindung zum Netzwerk wieder getrennt werden.
  2. Sind aktuell verfügbare Patches auf allen Geräten aufgespielt?Es treten regelmäßig Schwachstellen in Geräten auf, parallel dazu werden regelmäßig entsprechende Patches veröffentlicht. Es ist für die Sicherstellung der IT-Sicherheit im Unternehmen fahrlässig, die Geräte nicht regelmäßig zu prüfen und zu patchen. Durchgehendes Patch-Management ist notwendig, um nicht Sicherheitslücken bestehen zu lassen, für die es bereits Patches gibt. Zeitig zu patchen ist der einfachste Weg, die Gerätesicherheit zu gewährleisten.
  3. Welche Bereiche des IT-Netzes werden von der Abteilung genutzt und sind diese zentral oder dezentral verwaltet?Grundsätzlich sollten IT-Netze zentral beschafft und verwaltet werden. Es ist auch möglich, diese dezentral zu beziehen, hier sollte jedoch möglichst früh das IT-Sicherheitsteam eingeschaltet werden.

Die Beantwortung geht einher mit Maßnahmen, die in ihrer Durchführung umfassende IT-Sicherheit gewährleisten und eine gute Grundlage zum präventiven Schutz gegen Ransomware-Angriffe bieten. Im Fall eines geglückten Ransomware-Angriffs ist es häufig zu spät, um den entstandenen Schaden zu begrenzen. Unternehmen profitieren daher von entsprechender Cyberhygiene, die das Sicherstellen und Einhalten von Richtlinien und die Verwaltung und Behebung von Schwachstellen umfasst.”

Roger Homrich

Recent Posts

Gigabit-Datenraten im Zug

Projekt aus Bahn-, Mobilfunk- und Funkmastbranche zieht Zwischenbilanz. Start von Praxistests in erstem 5G-Korridor an…

9 Stunden ago

E-Health: Langzeitpflege mit KI

Das Fraunhofer-Institut entwickelt eine Pflegeplanung, die mit Künstlicher Intelligenz arbeiten wird. Ziel ist es, Pflegekräfte…

10 Stunden ago

Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus

Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich / Details zum…

16 Stunden ago

Vernetztes Fahren: Jeder zweite befürchtet Sicherheitsdefizite

Laut Kaspersky haben 52 Prozent der IT-Entscheider im Automobilbau ernsthafte Bedenken, dass vernetzte Fahrzeuge ausreichend…

16 Stunden ago

Unternehmen unterschätzen Komplexität der Digitalisierung

Studie: Projekte zur digitalen Transformation sind meist komplexer und zeitaufwändiger als erwartet.

19 Stunden ago

KI-basierte Übersetzung von Produktinformationen

Durch Anbindung des PIM-Systems an die KI-basierte Übersetzungslösung DeepL spart die J. Schmalz jährlich rund…

2 Tagen ago