Aktuelles, Branche - geschrieben von dp am Sonntag, Dezember 9, 2018 16:10 - ein Kommentar
Krauss Maffei: Nach Cryptolocker-Angriff Produktion gedrosselt
Ransomware ist nicht zurück, sondern war nie weg, kommentiert Thomas Ehrlich von Varonis
[datensicherheit.de, 09.12.2018] Für jeden Betrieb – vom Krankenhaus über Transportdienstleister bis hin zum Maschinenbauunternehmen – wäre es der „GAU“: Ein Ausfall der IT-Systeme und damit massive Auswirkungen auf den Geschäftsalltag. In die Liste prominenter und weniger prominenter Opfer hat sich nun laut Medienberichten die Krauss-Maffei-Gruppe eingereiht, deren Produktion demnach seit zwei Wochen nur noch gedrosselt läuft. Schadenfreude sei hier jedoch fehl am Platz und sowohl die Anzahl als auch zumeist durchaus vorhandene IT-Expertise der Opfer mache eins deutlich, kommentiert Thomas Ehrlich, „Country Manager DACH“ von Varonis: „Es kann wirklich jeden treffen!“
Notwendig: Zur Prävention „Need-to-know“-Prinzip umsetzten!
„Es ist eine Binsenweisheit, die aber offensichtlich nicht oft genug wiederholt werden kann: Angreifer werden es immer wieder hinter den Perimeter schaffen, trotz bestens geschulter Mitarbeiter, aktueller Firewalls und fortschrittlicher Endpoint-Lösungen“, warnt Ehrlich.
Die Frage sei also, was passiert, wenn ein Angriff erfolgt? Gerade bei Ransomware-Angriffen spielten restriktive Zugriffsrechte eine entscheidende Rolle, denn nur die Daten, auf denen das infizierte Account Zugriff hat, könnten verschlüsselt werden.
Thomas Ehrlich, Country Manager DACH von Varonis
Der „Varonis Datenrisiko-Report 2018“ habe gezeigt, dass durchschnittlich 21 Prozent der Ordner eines Unternehmens für jeden Mitarbeiter zugänglich seien und bei 58 Prozent mehr als 100.000 Ordner keiner Zugriffsbeschränkung unterlägen. All diese Daten könnten bei einem Cryptolocker-Angriff verschlüsselt werden. Hierbei sollte dringend das „Need-to-know“-Prinzip umgesetzt werden und Mitarbeiter nur noch Zugriff auf die Daten erhalten, die sie wirklich benötigen. Dies allein reduziere schon das mögliche Ausmaß einer Ransomware-Attacke.
Aktiver Schutz: Automatisierte intelligente Nutzeranalyse
„Aber mit Berechtigungsmanagement allein kommt man – leider – auch nicht weit. Es reicht den Angreifern ja, wenn einige wichtige Daten, etwa wie im aktuellen Fall diejenigen, die zur Steuerung der Fertigungsanlagen benötigt werden, nicht mehr genutzt werden können“, so Ehrlich.
Deshalb führe an einer effektiven Überwachung des Datenzugriffs kein Weg vorbei. Nur mittels intelligenter Nutzeranalyse könne automatisch schnell identifiziert werden, wenn ungewöhnliches Verhalten auftritt (wie beispielsweise die Verschlüsselung von Dateien) und entsprechende Gegenmaßnahmen gestartet werden, bevor größerer Schaden entsteht.
„Dies im Zusammenspiel mit Updates und Backups wird das Risiko einer Datenschutzverletzung und verheerende Auswirkungen eines Ransomware-Angriffs deutlich und dauerhaft reduzieren“, betont Ehrlich.
Weitere Informationen zum Thema:
datensicherheit.de, 30.11.2018
Marriott: Erster Mega-Datendiebstahl der DSGVO-Ära
datensicherheit.de, 08.09.2018
Lehren aus der Datenschutzvorfall beim Credit Bureau Equifax
datensicherheit.de, 24.07.2018
Datenleck bei Automobil-Zulieferer: Schutz von Daten jenseits der Unternehmensgrenzen
datensicherheit.de, 01.03.2018
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden
ein Kommentar
Kommentieren
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Der neue Verschlüsselungsvirus beginnt, (nach dem Nachladen), mit der Verschlüsselung von Netzlaufwerken und deren Online Sicherheitskopie. Daher empfehle ich, eine externe Sicherheitskopie von jedem Rechner und dem Serverbestand zu erstellen und diese extern zu lagern.
Es ist nicht erwiesen, dass der SMBv1-Service für den Zugriff verantwortlich ist.