Risiko-Management für KMU

Die 8 wichtigsten Schritte zur Abwehr von Ransomware

Lesen Sie, wie kleine und mittlere Unternehmen das Risiko eines Ransomware-Angriffs mindern können, ohne ihre Sicherheitsbudgets zu sprengen.
Von 
CSO | 19. September 2022 06:04 Uhr
Verbessern Sie Ihre Selbstverteidigung, um große Schäden durch Ransomware zu vermeiden.
Verbessern Sie Ihre Selbstverteidigung, um große Schäden durch Ransomware zu vermeiden.
Foto: Nomad_Soul - shutterstock.com

Ransomware betrifft Unternehmen auf der ganzen Welt. Doch gerade kleine und mittelständische Unternehmen haben oft nur ein geringes Budget für die IT-Security. Wir haben acht Maßnahmen zusammengestellt, auf die sich KMUs konzentrieren sollten, um das Risiko von Ransomware-Angriffen zu reduzieren.

1. Backup-Plan und Wiederherstellungsprozesse

Viele Sicherheitsexperten sind der Meinung, dass eine Multi-Faktor-Authentifizierung der beste Weg ist, um ein Unternehmen zu schützen. Ich bin jedoch der Meinung, dass ein gut getesteter Backup- und Recovery-Prozess noch wichtiger ist.

Oft vernachlässigen Unternehmen ihre Backup-Strategie oder testen ihre Wiederherstellungsprozesse nicht. Insbesondere beim Einsatz von lokalen Servern und Domänencontrollern ist eine Strategie, die regelmäßig getestet und angepasst wird, erforderlich, um die Daten erfolgreich wiederherstellen zu können.

Deshalb sollten Unternehmen Leitfäden für die Backup- und Recovery-Strategie an ihre Mitarbeiter verteilen, damit diese die notwendigen Schritte verinnerlichen. Gibt es fest definierte Schritte, die im Ernstfall zu verfolgen sind, senkt dies im Fall des Falles den Stress bei allen Beteiligten.

2. Sichere Remotedesktop-Verbindungen

Remotedesktop-Verbindungen sollten auf keinen Fall öffentlich zugänglich sein. Viele Ransomware-Angriffe beginnen damit, dass die Angreifer Passwörter stehlen. Gelangen sie mit den Zugangsdaten auf einen RDP-Server (Remote Desktop Protocol (RDP)), können sie von dort als vermeintlich legitime Nutzer Zugang und Kontrolle über IT-Systeme erlangen.

Sie sollten die Gruppenrichtlinien für die Remote-Desktop-Sitzungen so anpassen, dass diese privat sind, und die Benutzer von einer RDP-Sitzung abgemeldet werden, wenn die Verbindung getrennt wird. Sollte es für Ihr Unternehmen notwendig sein, dass der Zugriff über das Internet erfolgen kann, sollten Sie eine Multi-Faktor-Authentifizierung verwenden.

3. Berechtigungen einschränken

Enthält Ihr Netzwerk lokale Admin- oder Domainadmin-Anmeldeinformationen? KMUs tendieren dazu, den einfachen Weg zu nehmen und es Benutzern zu erlauben, ohne Einschränkungen als lokale Administratoren zu agieren. Noch gefährlicher ist es, wenn ein Netzwerk so eingerichtet wird, dass die Benutzer Domänen-Administratorrechte erhalten. eine normaler Nutzer benötigt solche Rechte nicht. Folgen Sie dem Prinzip der geringsten Privilegien.

4. Richtlinien für Finanztransaktionen

Damit Ihr Unternehmen kein Opfer von BEC-Angriffen (Business E-Mail Compromise) wird, solten Sie sicherstellen, dass Sie über einen vereinbarten Prozess für die Abwicklung von Finanztransaktionen und Überweisungen verfügen. Darüber hinaus sollten klare Zuständigkeiten für solche Transaktionen bestehen.

Vertrauen Sie niemals E-Mails, in denen Sie nach Kontoinformationen gefragt werden, und sorgen Sie dafür, dass Ihre Mitarbeiter über solche Phishing-Angriffe informiert sind.

5. Server-Management

Egal, ob KMU oder Konzern: Ihr Server sollten nicht öffentlich zugänglich sein. Installieren Sie diese an einem sicheren Platz isoliert. Ziehen Sie zudem in Erwägung, Ihre Server zu virtualisieren. KMUs, die oftmals nur über geringe Budgets verfügen, sparen sich so Investitions- und Betriebskosten. Ungeachtet der Server-Art sollten Sie nach einer Lösung suchen, die externe Web-Ressourcen von internen Domain-Informationen trennt.

6. Externe Zugänge

Überprüfen Sie die Zugänge externer Dienstleister. Cyberangreifer suchen aktiv nach Schwachstellen in Ihrem Netzwerk und entdecken diese oft bei externen Berater- oder Zuliefererzugängen. Stellen Sie immer sicher, dass ihre Remote-Zugriffs-Tools gepatcht und auf dem neuesten Stand sind. Besprechen Sie außerdem mit Externen, wie Ihre Sicherheitsmaßnahmen aussehen und wie sie sich zu verhalten haben.

7. Bekannte ausgenutzte Schwachstellen kennen

KMUs haben oft nicht die Ressourcen, um ein Update ausgiebig zu testen. Sie halten sich oft zurück, wenn Hersteller zu Updates aufrufen, weil sie sich sorgen, dass dies negative Auswirkungen auf die restlichen Systeme haben könnte. Deshalb sollten kleine Unternehmen bekannte Schwachstellen, die bereits ausgenutzt wurden, im Blick behalten. Updates, die für diese Sicherheitslücken bereitstehen, sind gemäß den Anweisungen der Hersteller zu installieren.

8. Endpoint Detection and Response (EDR)

Es gibt immer mehr EDR-Angebote, die speziell auf die Anforderungen und Budgets von KMUs angepasst sind. Um Bedrohungen frühzeitig zu erkennen und automatisiert auf sie reagieren zu können, sollten Sie eine solche Lösung implementieren. (ms)

Lesetipp: So überzeugen Sie Ihre Geschäftsführer von Security-Investitionen

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.

Susan schreibt für unsere US-Schwesterpublikation CSO Online.