Codepurple Logo Codepurple Logo Codepurple Logo
  • Dienstleistungen
  • Blog
  • Über uns
  • Kontakt
  • de
  • /

  • en
  • Sprache:

  • de
  • /

  • en

Interessante Fakten zu Ransomware Teil 4/4

Veröffentlicht am: 13. Juli 2022
Autor: David Peyer

Der letzte und somit abschliessende Teil der Ransomware-Blog Reihe beschäftigt sich damit wie man sich vor einem Angriff schützen kann.

Ransomware Blog Teil 4

Checkliste, ob man ein einfaches Opfer für einen Ransomware-Angriff ist. Dies Betrifft PCs, Laptops, Smartphones oder auch Tablets:

  • Man verwendet alte Geräte die technologisch nicht mehr auf dem neusten Stand sind.
  • Die Geräte sind softwaretechnisch nicht auf dem neusten Stand. Wichtig immer aktuelles Betriebssystem und aktuelle Software verwenden.
  • Programme/Browser oder das Betriebssystem werden nicht mehr mit Updates bedient.
  • Es besteht kein Backup-Plan für offline Backups. Bestehende Backups werden nicht regelmässig geprüft und testweise wiederhergestellt.
  • Dem Thema Cybersecurity wird keine oder nur wenig Aufmerksamkeit geschenkt.

Trifft einer dieser Punkte zu ist man stark gefährdet und über kurz oder lang wird es zu einem kritischen Ereignis kommen.

Phishing

Wie kann man sich nun am besten gegen Ransomware schützen?

Dieses Thema kann man in drei Bereiche aufteilen. Zum einen was sind die Aufgaben der IT-Verantwortlichen. Zum anderen welche Verantwortung haben die einzelnen Mitarbeiter beim Thema Cybersecurity. Und zu guter Letzt muss sich auch das Management mit diesem Thema auseinandersetzen.

Verhalten der Mitarbeiter

Wichtig ist hier eine kritische Grundhaltung gegenüber Neuem und gesunder Menschenverstand. Folgend eine kurze Liste die aufzeiget, wo Gefahren sind und wie man diese behandeln soll.

  • Niemals Links öffnen, die nicht sicher sind. Keine Links von Spam-Nachrichten oder auf unbekannten Webseiten anklicken. Über bösartige Links kann automatisch im Hintergrund ein Download gestartet werden und den Computer auf diesem Weg mit einer Schadsoftware infizieren.
  • Möglichst wenige persönliche Daten preisgeben. Gegenüber Fremden am Telefon oder auch per E-Mail keine persönlichen Daten bekannt geben. Bei Online-Diensten nur immer das absolute Minimum an Daten bekannt geben. Cyberkriminelle versuchen anhand von persönlichen Daten Angriffe spezifisch auf die Zielperson zuzuschneiden oder sich als diese Person auszugeben. Dabei verwenden sie alle möglichen Quellen für persönliche Daten, dies kann von Datenlecks bei Dritten, öffentlichen Socialmedia-Profilen bis zum direkten Nachfragen bei der Person gehen.
  • Keine verdächtigen Anhänge von E-Mails öffnen. Beim geringsten Verdacht die E-Mail löschen und beim Sender nachfragen, ob er die E-Mail versendet hat und was im Anhang genau war.
  • Niemals fremde USB-Sticks verwenden. Indem ein USB-Stick mit dem Computer verbunden wird, kann dieser den Computer mit Schadsoftware infizieren.
  • Nur sichere Download-Seiten verwenden. Keine Dateien oder Programme von Webseiten herunterladen, die man nicht kennt. Wichtig Downloads nur über https tätigen und die Checksumme prüfen.
  • VPN verwenden in öffentlichen WLANs. In einem öffentlichen WLAN ist man einfacher einem Angriff ausgesetzt, deshalb die Verbindungen nach aussen so gut wie möglich schützen.
  • Bei Telefonanrufen, von vermeintlichen Partnern / Banken / Versicherungen usw. eine gesunde Skepsis walten lassen. Bei einem Verdacht das Gespräch beenden und selbst an eine bereits bekannte Nummer zurückrufen. Telefonnummern können für die Anzeige relativ einfach gespooft werden, somit kann angezeigten Telefonnummern nicht vertraut werden.
Arbeitsplatz

Aufgaben der IT

IT-Abteilungen stehen aufgrund von Ransomware-Angriffen vor ganz neuen Herausforderungen. War man früher ein Dienstleister für die Mitarbeiter der Firmen muss man heute diese zusätzlich vor Gefahren schützen. Folgende Liste beinhaltet die wichtigsten Themen die man beachten sollte.

  • Software immer up-to-date. Betriebssystem und Software muss immer auf dem aktuellsten Stand sein.
  • Hardware state-of-the-art. Hardware regelmässig Erneuerung und die Firmware der einzelnen Komponenten immer aktuell halten.
  • Backupplan erstellen und diesen auch testen. Ein regelmässiges Backup aller wichtigen Daten ist sehr wichtig. Das Wiederherstellen der einzelnen Backups muss ebenfalls regelmässig getestet werden. Wichtig ist ein Off-Site / Offline Backup es darf keine Verbindung zum Firmen-Netzwerk bestehen. Auch die Off-Site / Offline-Backups regelmässig testen. Den die Daten im Backup könnten bereits von der Ransomware verschlüsselt sein. Bei einem erfolgreichen Angriff, hilft nur ein intaktes und vollständiges Backup. Das Backup schützt einem jedoch nicht vor Erpressungsversuchen, welche drohen interne Daten zu Veröffentlichen.
  • Mitarbeiter schulen und Bewusstsein für Cybersecurity fördern. Den Mitarbeitern muss aufgezeigt werden welche Gefahren bestehen und wie diese aussehen, nur so können Sie diese auch im Alltag erkennen.
  • Aktuelle Informationen zum Thema Cybersecurity konsumieren. Es ist wichtig zu wissen, überwelche Angriffsvektoren momentan die meisten Versuche in ein Netzwerk einzudringen stattfinden. Es ist wichtig zu wissen, wie die neusten Viren heissen, wie diese sich verbreiten und was ist ihr Impact auf ein befallenes System ist. Die Angriffs-Szenarien ändern sich laufend.
  • Sich auf Eventualitäten vorbereiten. Es müssen Notfall-Pläne existieren, wie vorgegangen wird bei einem Cybersecurity-Incident. Diese Pläne müssen von einem Virenbefall eines einzelnen Laptops bis hin zur Verschlüsselung der gesamten Firmeninfrastruktur reichen. Wichtig ist auch, dass diese Pläne in der Praxis geübt werden.

Aufgaben des Managements

Das Management ist in erster Linie für das Wohlergehen der Firma verantwortlich. Es muss die organisatorischen Voraussetzungen schaffen, einen Angriff abzuwehren und im Fall der Fälle darauf zu reagieren. Dabei gilt es folgende Punkte lange vor einem Angriff zu planen und umzusetzen.

  • Vorbereitungen für Cyber-Vorfälle treffen.Es gilt ein Plan auszuarbeiten, wie die geschäftskritischen Prozesse und Vorgänge auch ohne IT-Systeme weiterhin ausgeführt werden können. So kann man einen absoluten Stillstand verhindern und man kann das Tagesgeschäft soweit wie möglich weiterführen und Termine und Deadlines einhalten.
  • Genügend finanzielle Mittel zur Verfügung stellen.Die IT-Abteilung muss die notwendigen Mittel haben, sich für einen Angriff vorzubereiten und die zusätzlichen Arbeiten laufend umzusetzen.
  • Mitarbeiter regemässig schulen und weiterbildenEs müssen die Mittel für die regelmässige Schulung der Mitarbeiter bereitgestellt werden und die Schulungen organisiert, durchgeführt und allenfalls die Massnahmen überwacht und geprüft werden.

In dieser Reihe von Blog-Beiträgen wurden die verschiedenen Aspekte von Ransomware beleuchtet. Es ist zur Zeit ein allgegenwärtiges Thema und sollte nicht auf die leichte Schulter genommen werden.

Kontaktieren Sie uns unverbindlich:

Suchen Sie einen Cybersecurity-Partner, um Ihre Applikationen und Systeme sicher zu machen?

Weitere Blog-Beiträge

Folgende Blog-Beiträge könnten Sie interessieren:

  • Arten von Phishing-Angriffen
  • SPF / DMARC Analyse von .ch und .li Domains
  • State of the Swiss web Q1 2022

Ein 8-stelliges Passwort mit Nummern, Gross- und Kleinbuchstaben und Sonderzeichen kann in unter einer Stunde geknackt werden.

Quelle: Hive Systems

Guten Tag

X

Suchen Sie einen Cybersecurity-Partner, um Ihre Applikationen und Systeme sicher zu machen?

Kontaktieren Sie uns unverbindlich:

Sprechblase

Haben Sie Fragen oder wünschen Sie einen Termin?

Kathrin Müller freut sich auf Ihre Kontaktaufnahme und organisiert je nach Bedürfnis gerne ein Meeting.

Kontakt

nanio GmbH (Codepurple)
Moosweg 24
5606 Dintikon

+41 79 823 45 30
rhino@codepurple.ch

Folgen Sie uns

Linekdin

Impressum| Datenschutz| © Codepurple 2025. Alle Rechte vorbehalten