Bisher haben wir die Dinge behandelt, die Sie im Allgemeinen tun können, um Ihre Daten zu schützen und die Geschäftskontinuität im Falle einer Katastrophe aufrechtzuerhalten. Aber es gibt eine Art von Katastrophe, die immer weiter wächst und die es wert ist, von separat angegangen zu werden: Ransomware.
Cyberkriminelle waren schon immer eine Bedrohung. Aber während die Hacktivisten aus der Vergangenheit durch politische, kulturelle und religiöse Überzeugungen motiviert waren, sind die Cyberkriminellen von heute größtenteils durch finanzielle Gewinne motiviert. Ransomware, bei der ein Hacker Sie durch Verschlüsselung von Ihren Daten aussperrt, bis Sie ein Lösegeld zahlen, ist jetzt eine Millionen-Dollar-Branche. Und in einer Welt, in der Ausfallzeiten direkt zu Umsatzeinbußen führen, war es nie verlockender, einfach das Lösegeld zu zahlen.
In den folgenden Abschnitten behandeln wir die Dinge, die Sie tun können, um einen Ransomware-Angriff abzumildern.
Verhinderung eines Ransomware-Angriffs
Die beste Möglichkeit, Ransomware zu bekämpfen, besteht darin, zu verhindern, dass sie überhaupt auftritt. Es geht darum, systemweite Transparenz zu erhalten, eine gute Datenhygiene zu praktizieren und einen Plan zu haben, um mit einer Bedrohung umzugehen, sobald Sie sie erkannt haben.
- Protokollierung und Überwachung: Mit Protokollierungs- und Systemüberwachungstools können Sie Ihre Systeme aus der Vogelperspektive betrachten und besser verstehen, wie Ihre IT-Infrastruktur aussieht, wenn alles reibungslos läuft. Schnelle Echtzeitanalysen können Ihnen dabei helfen, Anomalien (z. B. einen Anstieg des Datenverkehrs von einer verdächtigen IP-Adresse) und andere Aktivitäten zu erkennen, die Sie auf einen potenziellen Angriff hinweisen können.
- Datenhygiene: Wenn Hacker Malware einsetzen, suchen sie nach Sicherheitsschwachstellen wie ungepatchten Betriebssystemen, schlecht gesicherten Tools von Drittanbietern und unordentlichem Datenmanagement. Datenhygiene bedeutet die Implementierung guter Patch-Management-, Systemkonfigurations- und Datensanitisierungspraktiken. Diese Dinge machen Ihr Unternehmen nicht nur reibungsloser, sondern verringern auch die Angriffsfläche eines potenziellen Hacks erheblich.
- Betriebssicherheit: Menschen sind eine oft übersehene Schwachstelle im Hinblick auf Cybersicherheit. Die Implementierung von Multi-Faktor-Authentifizierung, administrativen Kontrollen und Daten-Tiering kann sicherstellen, dass Daten nur den autorisierten Personen zur Verfügung stehen, die sie benötigen. Sicherheitsbewusstseinsschulungen, die die Techniken von Hackern und Phishing-Angriffen behandeln, können Ihrem Unternehmen dabei helfen, echte Versuche in der Wildnis zu erkennen.
Was während eines Ransomware-Angriffs zu tun ist
Cyberangriffe sind im echten Leben nicht so offensichtlich wie für die Protagonisten von Filmen. Der Angriff selbst kann nur 30 bis 40 Minuten dauern, wenn sie auf Ihre Dateien zugreifen und sich seitlich durch Ihre Netzwerke bewegen, Dateien verschlüsseln und Backups löschen. Andererseits kann ein Angreifer noch lange nach dem Zugriff in Ihrem Netzwerk lauern und Ihre Reaktionen auf Anomalien überwachen, während er einen tatsächlichen Angriff plant. In jedem Fall ist der Angriff, wenn Sie eine Lösegeldnotiz für Ihre Daten erhalten, bereits abgeschlossen.
Die einzige Möglichkeit, einen Ransomware-Angriff zu erkennen, während er noch stattfindet, besteht darin, auf Phishing-Versuche mit Folie aufmerksam zu machen (durch Schulung Ihrer Mitarbeiter) oder verdächtige Aktivitäten in Ihrem Netzwerk über SEIMs und Protokolle zu erkennen. Vorausgesetzt, Sie haben diese proaktiven Schritte unternommen und über die erforderlichen Tools verfügen, zahlt es sich aus, einen CIR-Plan (Cyber Incident Response) zu haben, um mit der anormalen Aktivität umzugehen, wenn Sie sie entdecken. Dokumentieren Sie alles und benachrichtigen Sie das zuständige IT-Personal, um betroffene Systeme zu isolieren und Schäden zu mindern. Sie benötigen diese Aufzeichnungen, um die Compliance-Anforderungen zu erfüllen und die Strafverfolgungsbehörden bei Untersuchungen zu unterstützen, falls sich diese Aktivität als echter Ransomware-Angriff erweist. Wir behandeln die Einzelheiten zur Erstellung eines CIR-Plans später in diesem Artikel.
Disaster Recovery nach Ransomware-Angriffen
So wurden Ihre Dateien verschlüsselt und Sie haben gerade eine Ransomware-Notiz erhalten. Welche Möglichkeiten haben Sie?
Eine Möglichkeit besteht darin, einfach das Lösegeld zu zahlen, aber dies könnte Ihr Unternehmen dem Risiko aussetzen, weitere Erpressungen zu erleiden.
Eine bessere Option, sofern Sie die in den vorherigen Abschnitten beschriebenen proaktiven Schritte zur Bekämpfung von Ransomware befolgt haben, ist das Bereinigen, Wiederherstellen und Reagieren:
- Bereinigen Sie Ihre Systeme von den Schwachstellen, die es den Angreifern ermöglicht haben, auf Ihre Daten zuzugreifen. Beeinträchtigte Hardware und Software sollten sofort isoliert und vom Netzwerk getrennt werden. Ein System- und Netzwerkaudit sollte durchgeführt werden, um sicherzustellen, dass keine Hintertüren oder andere Malware verbleiben. Es ist wichtig, Ihre Systeme zu bereinigen, bevor Sie Daten aus Ihren Backups wiederherstellen und live gehen.
- Stellen Sie Daten wieder her, indem Sie Ihren Backup- und Wiederherstellungsplan nutzen. Hoffentlich verfügen Sie über einige Snapshots und eine Disaster-Recovery-Infrastruktur, die es Ihnen ermöglichen, Dinge direkt vor dem Cyber-Vorfall abzuholen. Ihr Verteidigungsteam sollte eine forensische Analyse Ihrer Backup-Daten in einer sanitisierten virtuellen Umgebung durchführen, um sicherzustellen, dass die Angreifer nichts hinter sich gelassen haben. Sie suchen nach einem ungehinderten Wiederherstellungspunkt, an den Sie Ihre Systeme zurückrollen können.
- Reagieren Sie angemessen auf den Angriff, indem Sie Maßnahmen ergreifen, um Aufzeichnungen zu überprüfen, Systeme zu prüfen und die Art des Angriffs zu dokumentieren. Um die Vorschriften einzuhalten, müssen Sie Kunden möglicherweise über eine Datenschutzverletzung informieren, und Sie möchten, dass Ihre Protokolle zeigen, dass Ihr Unternehmen alles getan hat, um auf den Angriff zu reagieren. Informationen, die aus dem Angriff gewonnen werden, können genutzt werden, um Strafverfolgungsbehörden dabei zu helfen, die Täter aufzuspüren und Ihre eigenen Systeme vor zukünftigen Angriffen zu schützen.
Mehr erfahren: Hackerleitfaden zur Bekämpfung und Wiederherstellung von Ransomware