lolloj - Fotolia

F

Cyber-Erpressung: So können Unternehmen reagieren

Wie lassen sich digitale Erpressungsversuche effektiv abwehren? Folgende Maßnahmen helfen Unternehmen dabei, der sehr realen Bedrohung zu begegnen.

Der Anstieg digitaler Erpressungsversuche zwingt Firmen, sich mit diesen Bedrohungen genauer auseinanderzusetzen. Was müssen CISOs tun, um das eigene Unternehmen vor den Erpressungsversuchen zu schützen?

Unternehmensdaten und geistiges Eigentum bestimmen häufig, ob die eigene Firma ein mögliches Angriffsziel für Erpressungsversuche ist. Sollte die Firma Lösegeld zahlen, wenn Informationen gestohlen oder Systeme als Geisel genommen werden? Ethisch gesprochen lautet die Antwort nein – übrigens empfehlen dies auch Behörden wie das Bundesamt für Sicherheit in der Informationstechnik (BSI). Abhängig von der Wichtigkeit der kritischen Daten könnte die Antwort aber anders ausfallen.

Unternehmen, die Opfer von Ransomware werden und anschließend zahlen, haben oftmals entweder unzuverlässige Backups oder fehlerhafte Kontrollmechanismen. Falls dies nicht der Fall ist und beide Mechanismen zuverlässig arbeiten, kann es immer noch sein, dass das Unternehmen negative Auswirkungen auf die eigene Reputation oder finanzielle Risiken abwenden will, die auftreten würden, wenn der Zwischenfall öffentlich wird.

Die Verantwortung des CISO liegt darin, das Abwehrprogramm des Unternehmens risikobasiert aufzustellen und regelmäßig zu überprüfen, ob die jeweiligen Bedrohungen, darunter auch Erpressungsversuche, effektiv abgewehrt oder gestoppt werden. Das bedeutet, dass der CISO bestimmte Punkte im Blick haben muss, darunter folgende:

  • Das Unternehmen muss vollständige Datensicherungen von wichtigen Informationen und geistigem Eigentum besitzen. Diese Daten müssen täglich inkrementell erweitert und regelmäßig auf Vollständigkeit überprüft werden.
  • Eine starke Sicherheitsstrategie fürs Netzwerk ist Pflicht. Diese sollte, wenn möglich, in monatlichen Schwachstellentests und jährlichen Penetrationstests überprüft werden.
  • Es muss sichergestellt sein, dass aktuelle Anti-Malware- und Sicherheitslösungen auf allen Servern und Endgeräten wie Workstations, Notebooks und IoT-Geräten installiert sind.
  • Applikationen, die auf kritische Daten und geistiges Eigentum zugreifen, müssen mittels RBAC (rollenbasierte Zugriffskontrolle) kontrolliert werden.
  • Der Zugriff auf kritische Daten oder geistiges Eigentum ist mit Verschlüsselung, Hashing und Token sowie bewährter Verwaltungslösungen für die Schlüssel gesichert.
  • Stellen Sie sicher, dass ausreichende Überwachungssysteme vorhanden sind – etwa SIEM oder File Integrity Monitoring – die IT- und Cybersecurity-Teams über unerwartete Änderungen in der IT-Infrastruktur und Produktionsumgebungen informieren.
  • Verpflichten Sie diejenigen Mitarbeiter, die über Schlüsselkomponenten im E-Commerce oder über kritische Legacy-Systeme wachen, dass sie jährliche Trainings zu sicheren Programmieransätzen absolvieren. Idealerweise sollten sich diese an den OWASP Top 10 Schwachstellen orientieren.
  • Stellen Sie sicher, dass ein Security Awareness Programm aufgesetzt und in die Unternehmenskultur integriert wird. Dieses sollte unter anderem einen Fokus auf Angriffe aus den Bereichen Social Engineering und Spear Phising setzen und zudem sicherheitsbasierte Kundenansprache sowie einfache Cybersicherheit für Endnutzer abdecken.
  • Der Reaktionsplan nach Zwischenfällen sollte ein Training für Angestellte beinhalten, darunter auch für Geschäftsverantwortliche. Diese müssen wissen, wie sie sich verhalten, wenn sie per E-Mail oder Telefon erpresst werden.

Nicht alle Unternehmen werden zwingend Opfer eines digitalen Erpressungsversuchs. Es kann aber alle Firmen treffen, vor allem, wenn sie nicht vorbereitet sind. CISOs fällt die wichtige Aufgabe zu, effiziente Kontrollen, Schulungen, Überwachungssysteme und Wiederherstellungsprozesse zu etablieren, die Erpressungsversuche und digitale Geiselnamen von einer Katastrophe zu einer Unannehmlichkeit herunterstufen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

CISO: Die größten Herausforderungen für Sicherheitsverantwortliche.

Best Practices: Ransomware verhindern oder eindämmen.

Ransomware im Fokus der Sicherheitsverantwortlichen.

Angriffe erkennen: SIEM für die Echtzeitanalyse einsetzen.

 

Artikel wurde zuletzt im September 2016 aktualisiert

Erfahren Sie mehr über Datensicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close