Übersetzung eines auf Englisch verfassten Artikels für die Recovery Zone. Den Originalartikel finden Sie hier.WannaCry ist ein Ransomware-Wurm, der sich im Mai 2017 schnell über eine Reihe von Computernetzwerken verbreitete. Innerhalb weniger Tage hatte er mehr als 200 000 Computer in 150 Ländern erreicht.
Ransomware-Angriffe nehmen weltweit rasant zu. Ein aktueller Bericht von Malwarebytes Labs Cybercrime Tactics and Techniques zeigt, dass Ransomware-Angriffe auf Unternehmen vom vierten Quartal 2018 bis zum ersten Quartal dieses Jahres um 195 Prozent gestiegen sind. Frankreich und das Vereinigte Königreich gehören zu den Top-10-Ländern für globale Angriffe.David Burg und Sean Joyce von PwC weisen darauf hin, dass es mehrere Faktoren gibt, die diejenigen, die anfällig für Ransomware sind, von denen unterscheiden, die weniger wahrscheinlich Opfer werden. Zum Beispiel gibt die frühzeitige Einführung von Cloud-Technologie einem Unternehmen "einen Vorteil gegenüber Systemen, die auf Computern vor Ort basieren", da es schwieriger ist, "Löcher in der Cloud-basierten Architektur auszunutzen".
Experten sagen, dass es noch einige weitere Schritte gibt, die Organisationen unternehmen können, um ihre Anfälligkeit für Ransomware-Angriffe zu verringern:
- Wachsam bleiben.Als WannaCry 2017 zuschlug, waren Unternehmen geschützt, die sofort den Microsoft-Patch zum Aktualisieren ihrer Windows-Installationen verwendeten. Unterdessen waren diejenigen, die weiterhin veraltete Betriebssystemsoftware (oder sogar raubkopierte Software) verwendeten, einige der am stärksten betroffenen, berichten Burge und Joyce. „Sichern Sie nicht nur die Daten Ihres Unternehmens. Testen Sie die Backups regelmäßig“, raten sie. „Sichern Sie sie, sodass sie von Ihren anderen Systemen oder Netzwerken getrennt sind, sonst werden sie auch beschädigt.“
- Mitarbeiter schulen.Stu Sjouwerman, CEO von KnowBe4, sagt, dass er gesehen hat, wie die Sensibilisierung der Mitarbeiter die Phishing-Angriffe in einigen Unternehmen von 15,9 Prozent auf 1,2 Prozent reduziert hat. Da Phishing-Angriffe oft die Hauptmethode sind, Opfer mit Ransomware zu infizieren, sagt Sjouwerman, dass das Senden von simulierten Angriffen die Mitarbeiter auf Trab hält und sicherstellt, dass sie sich an die Sicherheitsprotokolle halten.
- Plan für die Datenwiederherstellung haben. Wenn kritische Dienste ausfallen, kann Ihr Unternehmen dann noch funktionieren? Moller-Maersk, die weltgrößte Containerschifffahrtsgesellschaft, wurde 2017 getroffen, ein unbeabsichtigtes Opfer von NotPetya. Ursprünglich für Unternehmen in der Ukraine bestimmt, verbreitete sich die Malware bald weltweit und kostete Milliarden von Dollar an Schaden und entgangenen Einnahmen. Der Angriff kostete Maersk etwa 300 Millionen Dollar an Verlusten. Lewis Woodcock, Head of Cybersecurity Compliance, rät, dass man, um so schnell wie möglich wiederherzustellen, in der Lage sein muss, „die Kerngeschäftsprozesse wirklich zu verstehen“: die Systeme und Anwendungen, die den Betrieb ausführen und die kritisch sind und in der richtigen Reihenfolge geschützt und wiederhergestellt werden müssen. Wo sind Ihre Backups? Wie schnell können Sie auf sie zugreifen?
- Führen Sie eine Generalprobe durch. Es ist eine gute Idee, genau zu probieren, was passieren wird, wenn Sie von einem Ransomware-Angriff getroffen werden. Schauen Sie sich Themen wie etwa die Frage an, wer wann antworten wird und wer für das Abrufen von Backups verantwortlich ist. Überlegen Sie auch, unter welchen Umständen Sie ein Lösegeld zahlen werden.
You May Also Like
- Uncategorized
Warum Cybersicherheitslösungen Ransomware nicht stoppen können und was Sie dagegen tun müssen
Dezember 14th, 2021 - Uncategorized
Cyber Recovery im Vergleich zu Disaster Recovery: Gibt es einen Unterschied? Und warum ist dieser so wichtig?
Dezember 7th, 2021