Incident Response: Fünf Tipps für eine schnellere Gefahrenabwehr
Kudelski Security gibt Tipps zur Vorbeugung von Ransomware-Angriffen.
Vor allem Ransomware-Attacken stellen nach wie vor ein hohes geschäftliches und finanzielles Risiko für Unternehmen jeder Größe dar. Rund um den Globus streichen Hackergruppen immer wieder erfolgreich hohe Lösegeldsummen ein. Unternehmen müssen also damit rechnen, ins Visier genommen zu werden. Doch was können Entscheider dagegen unternehmen? Die Risiken, denen ein Unternehmen ausgesetzt sein könnte, müssen natürlich ganzheitlich betrachtet werden, doch in erster Linie ist Vorsorge die beste Verteidigung. IT-Security-Experte Kudelski Security hat einige Empfehlungen zur Vorbeugung vor Ransomware-Angriffen.
Um den Unternehmenserfolg nachhaltig zu sichern, kommt es auf den „Incident Response“ an – also eine hohe Reaktionsfähigkeit auf sicherheitsrelevante IT-Vorfälle und -Ereignisse. Der Aufbau eines robusten Vorwarnsystems in Form eines gut funktionierenden Incident Response-Konzeptes ist der Schlüssel, um Folgerisiken zu minimieren und Angriffe im Keim zu ersticken, erklärt Tony de Bos, Vice President Services EMEA bei Kudelski Security. Ein solches Konzept solide umzusetzen, benötige Zeit sowie ein breites Spektrum an Aktivitäten – von der Begrenzung der Risiken und einer guten Unternehmensführung bis hin zur kontinuierlichen Verbesserung der technischen Infrastruktur und der Sicherheitskontrollen.
Der Experte rät Unternehmensentscheidern und CIOs, die folgenden fünf Punkte für eine gute, proaktive Cybersecurity-Vorsorge zu beachten:
1. Verfolgen eines ganzheitlichen Ansatzes
Für Unternehmen ist es von geschäftsentscheidender Bedeutung, Sicherheitsabläufe in ihrer Gesamtheit zu bewerten und zu verbessern. Mit entsprechender Vorbereitung können viele Cyber-Risiken deutlich minimiert und negative Auswirkungen im Falle eines erfolgreichen Angriffs abgeschwächt werden. Ein proaktiver Ansatz in der Incident Response umfasst ein breites Spektrum an Cybersicherheitsfunktionen. Dazu zählen:
- die Bewertung der Bereitschaft und Einsatzfähigkeit aller Cyberabwehrmittel
- die kontinuierliche Sicherheitsüberwachung
- ein Schwachstellenmanagement
- eine fortlaufende Lageermittlung im Rahmen von Cyber Threat Intelligence
- das Training des IT-Teams anhand von Simulationen (Red Teaming Training)
- ein Programm zum schnellen Eingreifen bei Vorfällen und Eindämmen von Schäden (Remediation Program).
2. Kontinuierliches Verbessern der Fähigkeit zur Incident Response
Technologien entwickeln sich stetig weiter, Bedrohungen und Angriffsmethoden aber genauso. Um bei den Entwicklungen mithalten zu können, ist eine regelmäßige Evaluierung des Sicherheitskonzeptes und der Krisenprogramme essentiell, um sich vor möglichen Angriffen zu schützen und um die Reaktionsfähigkeit auf immer neue Angriffe aufrechtzuerhalten.
3. Vorbereiten auf aktuelle Bedrohungen der realen Welt
Die Art der Bedrohungen und Angriffstaktiken ändert sich fast täglich. Dazu werden rund um die Uhr neue Sicherheitslücken entdeckt – sowohl in neuen als auch alten Systemen. Wichtig ist daher, aktuelle, realitätsnahe Bedrohungsinformationen, die für das Unternehmen mit Blick auf seine Größe, der Branche und hinsichtlich seiner individuellen Risiken bezüglich des Geschäftsmodells relevant sind, in das eigene Sicherheitskonzept und bei jeder Evaluierung einzubeziehen. So können Entscheider die richtigen Prioritäten setzen, wenn es um die adäquate Weiterentwicklung der Incident Response-Maßnahmen geht.
4. Erstellen einer neuen Backup-Strategie gegen Ransomware-Angriffe
In Unternehmen verwendete Backup-Lösungen waren in der Vergangenheit vor allem daraus ausgelegt, Daten im Falle eines Verlustes so schnell und bequem wie möglich wiederherstellen zu können. In Anbetracht zunehmender Ransomware-Angriffe ist diese Herangehensweise nicht die Sicherste. Nach der Verschlüsselung oder Sperrung von Produktivsystemen sind Backups eines der ersten Ziele von Angreifer, um diese ebenfalls zu verschlüsseln oder zu zerstören. So können sie den Druck auf ihre Opfer weiter erhöhen. Um gegen diese Strategie ankommen zu können, sollten nicht veränderbare Backups verwendet werden, die selbst Anwender mit Administratorenrechte nicht löschen oder verschlüsseln können.
5. Begegnen neuer Sicherheitsherausforderungen bei Cloud-Migration
Der Wechsel in die Cloud und der Einsatz von Technologien wie Containern und Kubernetes sowie die Nutzung von Architekturen basierend auf Microservices können für Unternehmen eine größere Flexibilität und Effizienz bedeuten. Doch haben diese Lösungen ihre ganz eigenen Herausforderungen mit Blick auf Cyber-Sicherheit. Wichtig ist, dass die IT-Teams, welche mit diesen Cloud-Umgebungen und Cloud-Applikationen arbeiten im sicheren Umgang damit geschult sind. Die Implementierung von Cloud-Lösungen erfordern von klassischen Systemen abweichende Ansätze zur Sicherung von Daten, Identitäten und Anwendungen sowie neue Backup-Strategien und ein neues Verständnis des Konfigurationsmanagements.