beebright - stock.adobe.com

Ransomware: Anwender in Unternehmen richtig schützen

Die richtige Datenstrategie kann viel für den Schutz von Benutzerdateien auf Endgeräten bewirken. Zudem empfiehlt es sich, Endanwendern ein paar Handlungsempfehlungen zu geben.

Ein wichtiger Bestandteil jedes Plans zum Schutz vor Ransomware ist der Schutz der Endpunkte – Notebooks, Workstations und mobile Geräte. In verteilten Organisationen werden diese aber häufig übersehen oder nur nebenbei erfasst. Die IT muss natürlich vor allem die Server schützen, auf denen unternehmenskritische Anwendungen laufen.

Dennoch sind es häufig die Geräte der Benutzer, über die Ransomware ins System gelangt. Sie müssen deshalb angemessen geschützt und im Wiederherstellungsplan berücksichtigt werden.

Backup von Geräten

Stellen Sie als Erstes sicher, dass die Daten auf den Benutzergeräten regelmäßig gesichert werden. Eine Masterversion der Benutzersysteme ist unverzichtbar, doch darf auch der Schutz der Dokumente, die den Tag über erstellt und bearbeitet werden, nicht zu kurz kommen. In einem idealen Szenario werden die Benutzergeräte kontinuierlich gesichert.

Aber auch Smartphones und Tablets müssen Teil der Backup-Strategie sein - immerhin gibt es mehrere bekannte Malware-Pakete für Android- und Windows-Tablets.

Keine USB-Sticks verwenden

Informieren Sie Ihre Benutzer über die Gefahren von USB-Sticks. Es gab bereits mehrere Fälle, in denen ein Ransomware-Hacker USB-Sticks auf einem Parkplatz verteilt und später Tausende US-Dollar an Lösegeldzahlungen erhalten hat, nachdem viele dieser Sticks an Notebooks angeschlossen wurden.

Selbst USB-Sticks, die man auf einer Fachmesse erhält, könnten infiziert sein. Aus diesem Grund empfiehlt sich eine Null-Toleranz-Politik für USB-Sticks. Wenn eine Datei per E-Mail empfangen oder heruntergeladen wird, ist es zumindest wahrscheinlich, dass sie auf Malware untersucht wird.

Eingebettete Links in E-Mails von unbekannten Absendern

Eingebettete Links sehen natürlich schön aus, können die Benutzer aber auch auf eine bösartige Website weiterleiten. Die meisten E-Mail-Clients ermöglichen es den Benutzern, die Maus über den Link zu halten und so das Ziel der Weiterleitung anzuzeigen. ^

Klicken Sie insbesondere nicht auf E-Mails von Lieferunternehmen, die behaupten, dass Sie eine Bestellung nachverfolgen können. Wenn Sie sich nicht sicher sind, gehen Sie auf die Website des Anbieters und suchen Sie manuell nach Ihrer Bestellung.

Erstellen einer unternehmensweiten Datenstrategie

Eine Datenstrategie besteht aus einer Architektur, die nicht nur die Synchronisation und Freigabe von Dateien, sondern auch das Backup von Endpunkten und die Datenverteilung ermöglicht. Eine Datenstrategie kann sehr viel für den Schutz von Benutzerdateien auf Endpunktgeräten bewirken. Zunächst einmal kann man damit die Dateien auf diesen Geräten sichern.

Zweitens arbeiten die meisten File-Sync- and Share-Lösungen in Echtzeit, sodass alle Änderungen auf einem Notebook automatisch in die Cloud repliziert werden. Und wenn man solch eine Lösung in beide Richtungen verwendet, kann man die Benutzerdateien nicht nur schützen, sondern auch die Recovery-/Wiederherstellungszeit im Falle eines Datenverlusts erheblich verkürzen.

„Selbst USB-Sticks, die man auf einer Fachmesse erhält, könnten infiziert sein. Aus diesem Grund empfiehlt sich eine Null-Toleranz-Politik für USB-Sticks.“

Jim Crook, CTERA Networks

Suchen Sie am besten nach einer Lösung, deren Ziellaufwerk nicht die öffentliche Cloud und kein Speicher ist, den Sie gemeinsam mit anderen Unternehmen nutzen. Verlassen Sie sich lieber auf eine private Cloud oder ein Objektspeichersystem vor Ort. Diese Systeme können von Ransomware nicht so leicht wie gemeinsam genutzte Speicher angegriffen werden. Sie erstellen auch kontinuierlich Snapshots von replizierten Daten, wobei die meisten schreibgeschützt sind, was bedeutet, dass sie nicht von einem Ransomware-Angriff betroffen werden können.

Fazit

Seit dem unglaublichen Anstieg an Angriffen in 2017 behaupten viele Anbieter, eine Lösung für das Ransomware-Problem zu haben. Einige haben ihre Produkte sogar umbenannt, um das Interesse an Ransomware zu nutzen. Eine sinnvolle Lösung für das Problem sollte auf einer Datenservice-Strategie beruhen und von keinem Unternehmen außer Acht gelassen werden.

Eine Lösung mit Backups von Remote Offices/Zweigstellen kann Endpunkte schützen und bietet zudem File Sync and Share, sodass die Wiederherstellung des Systems nach einem Angriff sehr schnell erfolgen kann. Solch ein System sollte ein Objektspeicher-Backend umfassend unterstützen und vor allem alle Dateien immer vollständig verschlüsseln.

Über den Autor:
Jim Crook ist Senior Product Marketing Manager bei CTERA Networks.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Cloud-Dienste bei Ransomware-Schutz nicht außer Acht lassen

Die Tools gegen Ransomware richtig verwenden

Best Practices zur Eindämmung von Ransomware

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close