Aktuelles, Branche - geschrieben von dp am Montag, Oktober 28, 2019 15:10 - ein Kommentar
Ransomware-Survival-Checkliste von Rubrik zur Verfügung gestellt
Angriffe erschweren und Schäden kompensieren
[datensicherheit.de, 28.10.2019] Ransomware-Angriffe sind inzwischen ganz offensichtlich in allen Branchen, Unternehmensgrößen und Regionen weit verbreitet. Daher ist es unerlässlich, Daten vor möglichen Angriffen zu schützen. Rubrik weist in einer aktuellen Stellungnahme darauf hin, dass eine ganzheitliche Sicherheitsstrategie stets beinhalten sollte, „vom Schlimmsten auszugehen, nämlich, dass ein Unternehmen angegriffen wird“ – und daher sollte es auch „einen umfassenden Plan für die Wiederherstellung (Recovery)“ haben. Rubrik als Anbieter von Lösungen für „Multi-Cloud Data-Control“ hat nach eigenen Angaben unlängst eine neue „Ransomware-Survival-Checkliste“ entwickelt, die nachfolgend – ohne Gewähr – zur Verfügung gestellt wird:
1. Stufe – Vorbereitung und Vorbeugung
[ ] Schützen Sie sensible Daten!
Vermeiden Sie es, Ihre sensiblen Daten an exponierten Orten aufzubewahren. Je weniger exponiert die Daten sind, desto schwieriger ist es für einen Angreifer, sie in die Finger zu bekommen. Sie können nicht schützen, was Sie nicht sehen können.
Hilfreich sind beispielsweise SaaS-Anwendungen, die Maschinelles Lernen anwenden, um die Klassifizierung sensibler Daten zu automatisieren, wie beispielsweise personenbezogene Daten, Patientenakten und Zahlungsverkehrsdaten. Nutzen Sie die übermittelten Informationen, um sicherzustellen, dass Ihre sensiblen Daten angemessen geschützt sind.
[ ] Implementieren Sie ein ganzheitliches, funktionsübergreifendes „Instant-Response-Team“!
Sie benötigen jeweils einen Experten aus den folgenden Bereichen: Netzwerk, „Storage“, Informationssicherheit, „Business Continuity Management“ und Öffentlichkeitsarbeit.
Denken Sie daran, dass Ihr Unternehmen einzigartig ist und Sie dieses Reaktionsteam auf Ihre eigenen Bedürfnisse und Ihr Fachwissen zuschneiden.
[ ] Trainieren Sie Ihr „Instant-Response-Team“!
Führen Sie simulierte Übungen durch und testen Sie regelmäßig ihre Bereitschaft für einen möglichen Sicherheitsvorfall.
Die meisten Unternehmen sind verpflichtet, jährlich zu testen, aber Rubrik empfiehlt, „vierteljährlich eine informelle Tabletop-Sitzung durchzuführen, um Ihr Team vorzubereiten“.
2. Stufe – Wiederherstellung nach Ransomware-Angriff
[ ] Keine Panik – Sie haben sich darauf vorbereitet und Ihr Team ist geschult!
Alarmieren Sie Ihre zuständigen Verantwortlichen und aktivieren Sie Ihr „Instant-Response-Team“.
„Nomoreransom.org“ ist ein herstellerübergreifend unterstütztes Projekt, bei dem Entschlüsselungssoftware gepostet wird. Nutzen Sie diese Website, um zu sehen, ob es einen „Decryptor“ gibt.
[ ] Schließen Sie die Lücke!
Finden Sie heraus, wie die Angreifer sich Zutritt verschafft haben (Phishing, Hacking, Internet-seitige Schwachstellen etc.).
- Setzen Sie ein entsprechendes Tool ein, um durch einfache, intuitive Visualisierungen schnell zu erkennen, welche Dateien betroffen sind und wo sie sich befinden. Auf der Benutzeroberfläche können Sie durch die gesamte Ordnerhierarchie blättern und tiefer einsteigen, um zu untersuchen, was auf Dateiebene hinzugefügt, gelöscht oder geändert wurde.
- Unter Verwendung der ermittelten Angriffsinformationen muss Ihr „Incident-Response-Team“ den Eintrittspunkt der Verletzung finden und feststellen, wie die Hacker eingedrungen sind.
- Beginnen Sie mit der Ermittlung. Viele Unternehmen nutzen hierfür einen externen „Managed Service Provider“ mit forensischen Fähigkeiten.
[ ] Sobald die Sicherheitslücke geschlossen ist, ist es oberste Priorität, das Unternehmen wieder auf die Beine zu bringen!
Rubrik empfiehlt hierzu die folgenden Schritte:
- Nutzen Sie unveränderliche Backups, um Ihre geschäftskritischen Anwendungen wiederherzustellen. Angreifer können weder lesen noch Daten überschreiben, die in das unveränderliche Dateisystem geschrieben wurden.
- Ermitteln Sie die Dateien, die von dem Angriff betroffen waren. Wählen Sie die Daten aus, die Sie wiederherstellen müssen, und den Speicherort, an dem Sie sie wiederherstellen möchten.
- Stellen Sie Ihre Dateien mit einem einzigen Klick wieder her, um die Ausfallzeiten des Unternehmens durch den Angriff zu minimieren.
- Reduzieren Sie Ihre Wiederherstellungszeit drastisch, indem Sie nur betroffene Dateien statt Ihres gesamten Systems wiederherstellen.
[ ] Alarmieren Sie die Strafverfolgungsbehörden, Kunden und alle anderen notwendigen Behörden!
(Hinweis: Dies hängt stark vom Unternehmen und der Branche ab, in der Sie tätig sind).
3. Stufe – Umgebung wieder sicher machen
Sobald Sie einmal angegriffen wurden, besteht eine hohe Wahrscheinlichkeit, dass Sie von ähnlichen Gruppen mit ähnlichen Zielen erneut ins Visier genommen werden.
[ ] Sehen Sie sich die Erkenntnisse aus Ihren forensischen und internen Untersuchungen an!
[ ] Stellen Sie sicher, dass Hacker nicht wieder ins Netzwerk gelangen können. Beheben Sie die Schwachstellen in Ihrer Sicherheitslösung!
[ ] Überprüfen Sie die Informationen aus den entsprechenden Tools, um die Datenexposition zu identifizieren und zu sperren, ohne die Produktion zu beeinträchtigen!
Weitere Informationen zum Thema:
NO MORE RANSOM!
Brauchen Sie Hilfe zum Entriegeln Ihres digitalen Lebens, ohne dabei Lösegeld zu zahlen*?
datensicherheit.de, 31.03.2019
World Backup Day: Rubrik erhofft Signalwirkung
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren