Bisher haben wir die Dinge behandelt, die Sie im Allgemeinen tun k?nnen, um Ihre Daten zu sch¨¹tzen und die Gesch?ftskontinuit?t im Falle einer Katastrophe aufrechtzuerhalten. Aber es gibt eine Art von Katastrophe, die immer weiter w?chst und die es wert ist, von separat angegangen zu werden: Ransomware.
Cyberkriminelle waren schon immer eine Bedrohung. Aber w?hrend die Hacktivisten aus der Vergangenheit durch politische, kulturelle und religi?se ?berzeugungen motiviert waren, sind die Cyberkriminellen von heute gr??tenteils durch finanzielle Gewinne motiviert. Ransomware, bei der ein Hacker Sie durch Verschl¨¹sselung von Ihren Daten aussperrt, bis Sie ein L?segeld zahlen, ist jetzt eine Millionen-Dollar-Branche. Und in einer Welt, in der Ausfallzeiten direkt zu Umsatzeinbu?en f¨¹hren, war es nie verlockender, einfach das L?segeld zu zahlen.
In den folgenden Abschnitten behandeln wir die Dinge, die Sie tun k?nnen, um einen Ransomware-Angriff abzumildern.
Verhinderung eines Ransomware-Angriffs
Die beste M?glichkeit, Ransomware zu bek?mpfen, besteht darin, zu verhindern, dass sie ¨¹berhaupt auftritt. Es geht darum, systemweite Transparenz zu erhalten, eine gute Datenhygiene zu praktizieren und einen Plan zu haben, um mit einer Bedrohung umzugehen, sobald Sie sie erkannt haben.
- Protokollierung und ?berwachung: Mit Protokollierungs- und System¨¹berwachungstools k?nnen Sie Ihre Systeme aus der Vogelperspektive betrachten und besser verstehen, wie Ihre IT-Infrastruktur aussieht, wenn alles reibungslos l?uft. Schnelle Echtzeitanalysen k?nnen Ihnen dabei helfen, Anomalien (z. B. einen Anstieg des Datenverkehrs von einer verd?chtigen IP-Adresse) und andere Aktivit?ten zu erkennen, die Sie auf einen potenziellen Angriff hinweisen k?nnen.
- Datenhygiene: Wenn Hacker Malware einsetzen, suchen sie nach Sicherheitsschwachstellen wie ungepatchten Betriebssystemen, schlecht gesicherten Tools von Drittanbietern und unordentlichem Datenmanagement. Datenhygiene bedeutet die Implementierung guter Patch-Management-, Systemkonfigurations- und Datensanitisierungspraktiken. Diese Dinge machen Ihr Unternehmen nicht nur reibungsloser, sondern verringern auch die Angriffsfl?che eines potenziellen Hacks erheblich.
- Betriebssicherheit: Menschen sind eine oft ¨¹bersehene Schwachstelle im Hinblick auf Cybersicherheit. Die Implementierung von Multi-Faktor-Authentifizierung, administrativen Kontrollen und Daten-Tiering kann sicherstellen, dass Daten nur den autorisierten Personen zur Verf¨¹gung stehen, die sie ben?tigen. Sicherheitsbewusstseinsschulungen, die die Techniken von Hackern und Phishing-Angriffen behandeln, k?nnen Ihrem Unternehmen dabei helfen, echte Versuche in der Wildnis zu erkennen.
Was w?hrend eines Ransomware-Angriffs zu tun ist?
Cyberangriffe sind im echten Leben nicht so offensichtlich wie f¨¹r die Protagonisten von Filmen. Der Angriff selbst kann nur 30 bis 40 Minuten dauern, wenn sie auf Ihre Dateien zugreifen und sich seitlich durch Ihre Netzwerke bewegen, Dateien verschl¨¹sseln und Backups l?schen. Andererseits kann ein Angreifer noch lange nach dem Zugriff in Ihrem Netzwerk lauern und Ihre Reaktionen auf Anomalien ¨¹berwachen, w?hrend er einen tats?chlichen Angriff plant. In jedem Fall ist der Angriff, wenn Sie eine L?segeldnotiz f¨¹r Ihre Daten erhalten, bereits abgeschlossen.
Die einzige M?glichkeit, einen Ransomware-Angriff zu erkennen, w?hrend er noch stattfindet, besteht darin, auf Phishing-Versuche mit Folie aufmerksam zu machen (durch Schulung Ihrer Mitarbeiter) oder verd?chtige Aktivit?ten in Ihrem Netzwerk ¨¹ber SEIMs und Protokolle zu erkennen. Vorausgesetzt, Sie haben diese proaktiven Schritte unternommen und ¨¹ber die erforderlichen Tools verf¨¹gen, zahlt es sich aus, einen CIR-Plan (Cyber Incident Response) zu haben, um mit der anormalen Aktivit?t umzugehen, wenn Sie sie entdecken. Dokumentieren Sie alles und benachrichtigen Sie das zust?ndige IT-Personal, um betroffene Systeme zu isolieren und Sch?den zu mindern. Sie ben?tigen diese Aufzeichnungen, um die Compliance-Anforderungen zu erf¨¹llen und die Strafverfolgungsbeh?rden bei Untersuchungen zu unterst¨¹tzen, falls sich diese Aktivit?t als echter Ransomware-Angriff erweist. Wir behandeln die Einzelheiten zur Erstellung eines CIR-Plans sp?ter in diesem Artikel.
Disaster Recovery nach Ransomware-Angriffen
So wurden Ihre Dateien verschl¨¹sselt und Sie haben gerade eine Ransomware-Notiz erhalten. Welche M?glichkeiten haben Sie?
Eine M?glichkeit besteht darin, einfach das L?segeld zu zahlen, aber dies k?nnte Ihr Unternehmen dem Risiko aussetzen, weitere Erpressungen zu erleiden.
Eine bessere Option, sofern Sie die in den vorherigen Abschnitten beschriebenen proaktiven Schritte zur Bek?mpfung von Ransomware befolgt haben, ist das Bereinigen, Wiederherstellen und Reagieren:
- Bereinigen Sie Ihre Systeme von den Schwachstellen, die es den Angreifern erm?glicht haben, auf Ihre Daten zuzugreifen. Beeintr?chtigte Hardware und Software sollten sofort isoliert und vom Netzwerk getrennt werden. Ein System- und Netzwerkaudit sollte durchgef¨¹hrt werden, um sicherzustellen, dass keine Hintert¨¹ren oder andere Malware verbleiben. Es ist wichtig, Ihre Systeme zu bereinigen, bevor Sie Daten aus Ihren Backups wiederherstellen und live gehen.
- Stellen Sie Daten wieder her, indem Sie Ihren Backup- und Wiederherstellungsplan nutzen. Hoffentlich verf¨¹gen Sie ¨¹ber einige Snapshots und eine Disaster-Recovery-Infrastruktur, die es Ihnen erm?glichen, Dinge direkt vor dem Cyber-Vorfall abzuholen. Ihr Verteidigungsteam sollte eine forensische Analyse Ihrer Backup-Daten in einer sanitisierten virtuellen Umgebung durchf¨¹hren, um sicherzustellen, dass die Angreifer nichts hinter sich gelassen haben. Sie suchen nach einem ungehinderten Wiederherstellungspunkt, an den Sie Ihre Systeme zur¨¹ckrollen k?nnen.?
- Reagieren Sie angemessen auf den Angriff, indem Sie Ma?nahmen ergreifen, um Aufzeichnungen zu ¨¹berpr¨¹fen, Systeme zu pr¨¹fen und die Art des Angriffs zu dokumentieren. Um die Vorschriften einzuhalten, m¨¹ssen Sie Kunden m?glicherweise ¨¹ber eine Datenschutzverletzung informieren, und Sie m?chten, dass Ihre Protokolle zeigen, dass Ihr Unternehmen alles getan hat, um auf den Angriff zu reagieren. Informationen, die aus dem Angriff gewonnen werden, k?nnen genutzt werden, um Strafverfolgungsbeh?rden dabei zu helfen, die T?ter aufzusp¨¹ren und Ihre eigenen Systeme vor zuk¨¹nftigen Angriffen zu sch¨¹tzen.
Mehr erfahren: Hackerleitfaden zur Bek?mpfung und Wiederherstellung von Ransomware