Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Unternehmenssicherheit überhaupt. Im Artikel erfahren Sie, welche Mittel nötig sind, um sich vor Ransomware zu schützen – und welchen Beitrag der Hersteller Intel dazu leisten möchte.

16. Dezember 2021

|

Lesedauer: ca. 3 Min.

Effektiver Schutz vor Ransomware

Bild: © zephyr_p/stock.adobe.com

Ransomware sind Trojaner, Schadsoftware und Programme, mit denen Cyberkriminelle ihre Opfer erpressen. Mit diesen auch Malware genannten Mitteln greifen sie Endpunkte und Computersysteme an. Dort spähen sie Daten und Systeme aus und blockieren ihre Nutzung durch Verschlüsselung. Um die Daten und Systeme wieder nutzbar zu machen, fordern die Angreifer:innen ein Lösegeld (ransom). Besonders interessant für Cyberattacken sind Unternehmen.

Durch die Arbeitsverlagerung ins Homeoffice nehmen die Angriffe auf Mitarbeiter:innen zu und werden immer ausgeklügelter. Tatsächlich befinden sich Cyberangriffe wie Ransomware aktuell auf dem Höchststand (CANCOM.info berichtete). Darum gilt es heute mehr denn je, sich effektiv vor Ransomware zu schützen.

Ransomware: Wie sich Unternehmen schützen

Angreifer:innen entwickeln ihre Ransomware so, dass sie mit ihr gängige Erkennungstechniken überlisten können. Auf die Endgeräte gelingt die Schadsoftware meist über Verlinkungen in Phishing-Nachrichten, etwa per Mail oder über Social-Media-Nachrichten. Einmal angeklickt, lädt sie sich im Hintergrund auf das Endgerät, verschlüsselt Daten und breitet sich danach weiter aus: etwa auf Netzwerkgeräte, IT-Systeme oder Server.

Ist es so weit gekommen, folgt meist eine Nachricht der Angreifer:innen, in der sie ein Lösegeld fordern zum Entschlüsseln der betroffenen Daten und Systeme. Besonders attraktiv ist es für die Cyberkriminellen, Mitarbeiter:innen von Unternehmen ins Visier zu nehmen. Hier finden sie häufig leichte Opfer mit hohem Lösegeldpotenzial.

Um dieser Bedrohung entschlossen entgegenzutreten und sich als Unternehmen effektiv vor Ransomware zu schützen, empfiehlt die Redaktion von CANCOM.info die Umsetzung folgender Schritte: 

Backup und Recovery

Durch das regelmäßige Anlegen von Backups kann das System in den vorherigen Zustand zurückversetzt werden. Es gilt, die Backups separat zu speichern, etwa in der Cloud oder auf einer externen Festplatte. Keinesfalls sollten sie über ein Netzwerk zugänglich sein.

Ausgereifte Sicherheitstools

Diese Tools scannen Nachrichten, Dateien und Websites nach Ransomware durch. Verdächtige Inhalte werden blockiert, neue Anwendungen in einem abgesicherten Bereich (Sandbox) gestartet und gescannt.

Regelmäßiges Aktualisieren, Updaten und Installieren von Sicherheitspatches

Dies verhindert, dass anfällige Anwendungen, Endgeräte und Systeme zu Zielscheiben werden.

Whitelists für Anwendungen

Es gilt, autorisierte Programme und Anwendungen zu definieren, um das Herunterladen und Ausführen nicht erlaubter Programme und Anwendungen zu unterbinden.

Segmentieren des Netzwerks

Das Aufteilen des Unternehmensnetzwerks in verschiedene Sicherheitszonen (Segmentierung) bewirkt, dass Ransomware nur einen kleinen Netzwerkbereich angreifen kann – anstatt das gesamte Netzwerk.

Strenges Autorisieren und Managen von Zugriffsrechten (Zero Trust)

Dies gewährleistet, dass lediglich diejenigen Nutzer auf geschäftskritische Programme, Daten und Systeme zugreifen können, die diese auch nutzen müssen. Diese restriktive Grundhaltung senkt die Möglichkeiten für Ransomware, kritische Bereich zu infizieren.

Regelmäßige und verpflichtende Sicherheitsschulungen

Unternehmen müssen ihre Mitarbeiter:innen über sicherheitsrelevante Themen und Best-Practices informieren – denn sie sind die Einfallstore.

Strenge Bring Your Own Device-Richtlinie

Endgeräte müssen genau definierte, sicherheitsrelevante Standards erfüllen, um eingesetzt werden zu dürfen.

Kontinuitätsplan

Ist ein Unternehmen mit Ransomware infiziert, muss es wissen, wie es den Minimalbetrieb auf­rechterhalten kann.

Analyse mit forensischen Tools

Mit solchen Tools können Firmen herausfinden, wo die Ransomware eingedrungen ist, wie lange sie dort war, ob sie überall komplett beseitigt wurde und ob sichergestellt ist, dass sie nicht wiederkommen kann.

Threat Detection Technology als wichtiger Baustein

All diese Punkte zeigen: Um sich effizient vor Ransomware zu schützen, müssen Unternehmen mehrere Maßnahmen berücksichtigen und umsetzen. Einen wichtigen Baustein möchte Intel mit der Lösung Intel Threat Detection Technology (TDT) liefern, die Bestandteil der Intel vPro-Plattform ist. Die Lösung ist darauf ausgerichtet, einen effizienten Hardware-Schutz vor Ransomware zu bieten.

Dafür nutzt Intel TDT neue Telemetrie und Machine-Learning-Funktionen: Wie Intel beschreibt, können diese Funktionen ausgeklügelte Ransomware-Programme – die versuchen, herkömmliche Erkennungstechniken zu umgehen – besser erkennen und blockieren. Konkret verwendet Intel TDT Telemetriedaten der CPU-Leistungsüberwachungseinheit (PMU), gepaart mit beschleunigter maschineller Lernheuristik – live und ohne die Endnutzer zu beeinträchtigen.

Unterstützt wird Intel TDT unter anderem durch Microsoft Defender sowie führenden Sicherheitsanbietern wie SentinelOne Singularity und Blackberry Optik.

Sie möchten nähere Informationen zu Themen rund um Intel TDT und Intel vPro erhalten? Dann wenden Sie sich gerne an die Experten von CANCOM.

Mehr zum Thema „IT-Security“

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

Zero Trust_Sophos
„Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten“

Lesedauer: 5 Min.