Ransomware: So vermeiden KMU Cyber-Erpressungen

Gute Cyber Security bietet Schutz vor Ransomware

KMU sind immer häufiger Opfer von Erpressungsversuchen durch Cyberkriminelle – diese setzen in der Regel sogenannte Ransomware ein. Es handelt sich dabei um eine bösartige Software (Malware), die Erpresser auf der IT-Infrastruktur des KMU installieren. Sie blockiert die Daten oder die IT des KMU solange, bis es den Erpressern Lösegeld zahlt.

Ransomware (Erpressungs-Software) kommt zum Einsatz, um die Unternehmens-IT ausser Betrieb zu setzen oder die Daten so zu verschlüsseln, dass das Unternehmen vorübergehend nicht mehr nutzen kann. Das Risiko für ein KMU, Opfer einer Erpressungsangriffs mit Ransomware zu werden, ist beträchtlich – denn Cyberkriminelle nehmen mit Vorliebe KMU ins Visier, da sie annehmen dort auf eine schwache IT-Abwehr zu stossen. Für das KMU kann das fatale Folgen haben: Der Betrieb ist von der Aussenwelt nicht mehr erreichbar, Betriebsabläufe sind lahmgelegt und es drohen Vertrauensverluste, Imageschäden sowie Umsatz- und Gewinnausfälle.

Zwei verschiedene Arten von Ransomware-Attacken

Ransomware kann auf zwei verschiedene Arten auftreten: Im einen Fall blockiert die Schadsoftware die IT-Infrastruktur und bringt so den IT-Betrieb zu erliegen. Im zweiten Fall verschlüsselt die Erpressungssoftware die vorhandenen Daten und macht sie unbrauchbar. Dabei kommen sogenannte Kryptotrojaner oder Verschlüsselungstrojaner zum Einsatz – diese tragen Fantasienamen wie WannaCry, KryptoCibule oder Emotet. Sie sind ein existenzbedrohendes Risiko für KMU und breiten sich über die IT-Netzwerke selbständig aus.

Wie schützen sich KMU vor Ransomware-Attacken?

Grundsätzlich hat ein KMU zum Schutz vor einem Ransomware-Angriff ähnliche Massnahmen zu ergreifen wie vor anderen Malware-Attacken: 

1. Nutzung einer aktuellen Anti-Viren-Software

Fehlen Virenschutzprogramme oder ist die bereits installierte Virenschutzsoftware aufgrund ihres Alters nicht für die aktuellen Bedrohungen ausgelegt, ist es für Cyberkriminelle ein Leichtes, in das firmeneigene Netzwerk einzudringen und entsprechende Ransomware-Programme zu platzieren.

Damit Gefahren sicher und sofort abgewehrt werden können, ist es daher entscheidend, dass die eingesetzten Antivirus-Programme von vertrauenswürdigen Herstellern stammen und das KMU die Virenschutzlösungen laufend auf ihre Wirksamkeit hin überprüft. Auch soll die Virenschutzsoftware auf jedem einzelnen Computer installiert sein und Signaturdateien sollen von der IT-Abteilung oder dem externen IT-Dienstleister proaktiv überwacht werden. Die Schutzeinstellungen müssen korrekt konfiguriert sein, damit die maximale Sicherheit gegeben ist. Um Sicherheitslücken bei neu auftauchenden Bedrohungen rasch zu schliessen, muss der IT-Verantwortliche die Virenschutzsoftware unmittelbar nach Erscheinen von neuen Sicherheitsupdates aktualisieren.

2. Nutzung moderner Firewall-Systeme

Computer und Netzwerke, die über einen Breitband-Internetzugang verfügen, sind ständig der Bedrohung durch Ransomware ausgesetzt. Eine Firewall leistet hierzu Abhilfe, denn sie spielt beim Schutz der Unternehmens-IT eine zentrale Rolle: Sie überprüft den Datenverkehr zwischen internem und externem Netzwerk laufend, identifiziert Angriffe rechtzeitig und filtert diese. Wirksame Firewalls bestehen aus einer Kombination von Soft- und Hardware. Um maximale IT-Sicherheit zu gewährleisten, soll jeder Computer im Unternehmen mit einer Software-Firewall ausgestattet und das gesamte Unternehmensnetz-werk gegenüber dem Internet mit einer Hardware-Firewall geschützt sein.

Allerdings genügt eine vorhandene Firewall allein nicht, um die IT wirkungsvoll zu sichern. Damit sie die IT-Sicherheit maximal gewährleistet, müssen die Firewalls richtig konfiguriert und ihre Filterregeln richtig eingestellt sein. Diese Einstellungen sind regelmässig zu überprüfen. Zudem ist es essenziell, dass Hardware-Firewalls zum Einsatz kommen, die auf dem neuesten Stand der Technik sind. Auch die Firm- und Software der Firewalls soll die IT-Abteilung laufend und umgehend nach Erscheinen eines Updates aktualisieren. Kennwörter für die Administration der Firewall sind unmittelbar nach der Installation der Firewall nach den Kriterien der unternehmensweiten Passwort-Policy anzupassen.

3. Rasches Schliessen von Sicherheitslücken mit Patches und Updates

Mit Patches und Updates schliessen Softwarehersteller nachträglich Sicherheitslücken, korrigieren Fehler in ihren Programmen oder rüsten Funktionen nach. Ein Patch bessert Fehler im Betriebssystem oder in einer Software aus, die der Anbieter nach deren Inbetriebnahme erkannt hat, ohne dass das Unternehmen dafür das gesamte Programm neu aufsetzen muss. Updates verbessern oder erweitern den Funktionsumfang von Programmen oder eines Betriebssystems und können gleichzeitig auch Fehler korrigieren. Mit Patches und Updates lässt sich auf neue Cyberbedrohungen reagieren und die dadurch entstandenen neuen Sicherheitsschwachstellen einer Software oder Hardware beheben.

Um Sicherheitslücken konsequent zu vermeiden, sind sämtliche Hardware-Komponenten der IT-Konfiguration im Home-Office sowie jede installierte Software stets mit den jeweils neu erschienenen Patches und Updates umgehend zu aktualisieren. Diese Vorgehensweise ergänzt auch den Schutz von Firewalls, da diese diejenigen Daten, die über DVD- oder USB-Laufwerke eingespielt werden, nicht erfassen.

4. Schulung der Mitarbeitenden

Die IT-Risiken in einem KMU lassen sich deutlich reduzieren, wenn zusätzlich zu den technischen Massnahmen die Mitarbeitenden regelmässig zu den Themen der IT-Sicherheit sensibilisiert werden. Bewährt haben sich insbesondere wiederkehrende Personalschulungen. Die einzelnen Schulungsmassnahmen sind im Leitfaden «Personal als IT-Risikofaktor» beschrieben. Dabei sollen die verschiedene Sicherheitsziele erreicht werden:

  • Phishing-Attacken identifizieren
  • Potenzielle Datendiebe erkennen
  • Passwortregeln beherrschen
  • Öffentliche Plattformen mit Vorsicht nutzen
  • Sicher im Internet surfen
  • Clean Desk Policy anwenden

5. Datensicherung und -wiederherstellung

KMU stützen sich bei der Umsetzung ihres Tagesgeschäfts auf eine Fülle von Informationen. Entsprechend hoch ist die Abhängigkeit von elektronisch gespeicherten Daten und der Bedarf, diese Informationen wirkungsvoll zu sichern (Backup), damit sie bei Verlust rasch wiederhergestellt werden können. Datenverluste können unterschiedliche Ursachen haben und die Vielfalt der möglichen Zwischenfälle ist gross.

Unabhängig vom Geschäftsmodell ist es für jedes KMU von Bedeutung, die Organisation des Backups stets mit der Datenwiederherstellung (Disaster Recovery) zu verknüpfen. Ein Backup-Prozess ist nur dann zielführend und schützt vor Ausfällen in den Geschäftsabläufen, wenn die Wiederherstellung der Daten rasch, effizient und einfach vorgenommen werden kann. Es genügt daher nicht, einmal täglich eine Kopie der Unternehmensdaten auf einem separaten Harddisk-Drive an einem externen Standort anzulegen. Vielmehr gilt es, die verschiedenen Risiken vorauszusehen, entsprechende Sicherungs- und Wiederherstellungsverfahren für jedes der möglichen Krisenszenarien bereitzustellen und diese zu testen. Dabei ist die gesamte IT-Infrastruktur des Unternehmens einzuschliessen.

Erwähnenswert ist die Tatsache, dass auch Backup-Software, die die Datensicherung automatisch durchführen soll, fehlerhaft sein kann und in gewissen Situationen ausfällt. Das kann insbesondere bei Sicherungssoftware der Fall sein, die den heutigen Anforderungen an einen professionellen Wiederherstellungsprozess nicht genügen, wie etwa File-Sharing-Lösungen oder gewisse Web-basierende Speicher-Drives.

Es lohnt sich daher, auf einen sicheren Backup- und Wiederherstellungsprozess der neuesten Generation zu setzen, um in KMU die Kontinuität der Geschäftsabläufe auch in IT-Krisensituationen zu gewährleisten.

Um das Risiko eines Datenverlusts zu minimieren, müssen sämtliche Unternehmensdaten täglich gesichert werden. Ebenso ist das erstellte Backup regelmässig auf Vollständigkeit und Korrektheit zu überprüfen. Die Backup-Daten sind ausserdem physisch an einem sicheren Ort zu hinterlegen und Vorgängerversionen der Datensicherung über einen gewissen Zeitraum aufzubewahren. Für Unternehmen ohne eigene IT-Spezialisten lohnt es sich, mit einem qualifizierten IT-Anbieter von Managed-Backup-Lösungen ein Beratungsgespräch zu suchen, um einen wirksamen Datensicherungsprozess zu bestimmen. Bei einem Datenverlust ist die vorausgegangene professionelle Planung entscheidend, damit sich die entsprechenden Prozesse und Wiederherstellungsroutinen rasch, korrekt und effizient aktivieren lassen.

Fazit

Der beste Schutz vor Erpressungsangriffen mit Ransomware sind präventive Massnahmen. KMU holen sich dafür am besten Unterstützung bei einem erfahrenen Anbieter von Managed IT Services. Die Experten dieser spezialisierten IT-Dienstleisters kennen die Vorgehensmuster von Cyberkriminellen und wissen wie sich mit der passenden Cyber Security solche Cyber-Attacken vermeiden lassen.

Neuer Call-to-Action

Themen: Managed IT Services, Cyber Security
Autor: Philipp Hollerer | 28.10.2020 | 15:04
Philipp Hollerer
Besuchen Sie mich auf Social Media:
  • Blog-Beitrag teilen:
  • Share on Linkedin
  • Share on Twitter
  • Share on Facebook
  • Blog-Beitrag teilen:
  • Share on Linkedin
  • Share on Twitter
  • Share on Facebook

Jetzt IT-Blog für KMU als E-Mail abonnieren.