Übersetzung eines auf Englisch verfassten Artikels für die Recovery Zone. Den Originalartikel finden Sie hier.Es überrascht nicht, dass es immer mehr Ransomware-Angriffe gibt. Malwarebytes berichtet sogar von einem Anstieg der Ransomware-Angriffe von 363 % pro Jahr zwischen Ende des 2. Quartals 2018 und des 2. Quartals 2019 bei ihren Benutzern. Zusammen mit einem Anstieg der Zahl der Angriffe stieg die durchschnittliche Lösegeldforderung im Dezember 2019 auf mehr als 190.000 USD an. Die Zeitschrift Cybercrime sagt außerdem voraus, dass Ende 2021 jedes Unternehmen alle 11 Sekunden einem Ransomware-Angriff ausgesetzt sein wird. Und die Angriffe werden, wie wir in unserem Beitrag über Ransomware-Trends bereits beschreiben haben, immer geschickter und zielgerichteter. Heutzutage ist niemand mehr davor sicher. Aber Wachsamkeit ist eine gute Strategie. Hier zeigen wir Ihnen mehrere proaktive Möglichkeiten, Ransomware-Angriffe durch interne Aufklärung abzuwehren.Eine gute Aufklärung ist die beste VerteidigungDie meisten Ransomware-Angriffe gelangen über Phishing in das Netzwerk. In der Vergangenheit konnte man diese Angriffe leicht ausmachen. Aber die Angriffe werden immer geschickter und die Scammer zielen nicht mehr nur auf die großen Netzwerke ab. Ihre Benutzer müssen begreifen, dass Ransomware-Angriffe auch von jemandem kommen können, mit dem sie zusammenarbeiten. Die E-Mail-Adressen können der Firmendomäne bis aufs Haar gleichen. Manche E-Mails scheinen legitime Anfragen von Mitarbeitern zu enthalten. Sie müssen Ihrem Team genau erklären, wie diese Scams aufgebaut sind, und ihnen Beispiele zeigen, damit sie selbst sehen können, wie überzeugend so ein Angriff aussehen kann. Bereiten Sie die entsprechenden Aufklärungsmaterialien vor und planen Sie ein formelles Treffen, um die Anwender über Ransomware und Phishing und ihre Rolle bei der Prävention derselben aufzuklären.Mehr Messaging, weniger E-MailsWährend Ransomware in der Regel das Ergebnis von Phishing-Angriffen sind, enthalten andere Phishing-E-Mails hinterhältige Werke des Social Engineering. Die millionenschwere Shark Tank-Moderatorin und Investorin Barbara Corcoran wurde erst kürzlich Opfer eines solchen Angriffs, als ein Betrüger von einer Adresse aus, die wie die von Corcorans Assistenten aussah, eine E-Mail an Corcorans Buchhalter schickte. In der E-Mail wurde die Zahlung für eine Renovierung gefordert, die fast 400.000 USD kostete. Der Buchhalter leitete die Überweisung ein, aber glücklicherweise konnte Corcoran die Zahlung rechtzeitig stoppen. Eine überraschend einfache Möglichkeit, erfolgreiche Phishing-E-Mails zu verhindern, besteht darin, sich bei der internen Kommunikation weniger auf E-Mails zu verlassen. Viele Unternehmen werden stattdessen ihre Arbeit teilen und durch Produktivitätsanwendungen wie Slack oder Microsoft Teams. Wenn Peer-to-Peer-Nachrichten innerhalb einer sicheren Plattform gehostet werden, ist es für Betrüger viel schwieriger, sich Zugriff zu verschaffen.Testen Sie die Benutzer mit gefälschten Phishing-E-MailsDie Benutzer aufzuklären ist eine Sache. Sie zu überprüfen eine andere. Da Ransomware oft über E-Mail ins Netzwerk gelangt, sollten Sie in Betracht zeihen, ein Tool zu verwenden, dass es Ihnen ermöglicht, absichtlich gefälschte Phishing-E-Mails an Ihre Benutzer zu senden. Auf diese Weise finden Sie ganz einfach heraus, wer wachsam bleibt und wer noch ein wenig mehr Unterstützung benötigt, um Ransomware zu erkennen. Phishingbox und Knowbe4 sind zwei beliebte Optionen. Viele dieser Tools ermöglichen Ihnen auch die Durchführung anderer Arten von sicherheitsorientierten Tests, sodass die Benutzer auf viele Arten von Bedrohungen vorbereitet werden können.Zeigen Sie Ihren Benutzern, wie Spamfilter funktionierenSpamfilter von Anbietern wie Barracuda sind eine großartige Wahl, um sicherzustellen, dass Ransomware-E-Mails gar nicht erst in den Posteingang der Benutzer gelangen. Mit den Quarantänefunktionen ist es für Benutzer einfach, verdächtige E-Mails zu überprüfen, ohne befürchten zu müssen, auf etwas Verbotenes zu klicken. Falls Sie noch nicht getan haben, richten Sie einen Spam-Filter ein und stellen Sie sicher, dass die Benutzer wissen, wie sie ihn effektiv nutzen können.Informieren Sie die Entscheidungsträger über effektive Backups und DR-PläneDie Entscheidungsträger Ihrer Organisation müssen verstehen, welche Bedrohung Ransomware darstellt. Es liegt an Ihnen, zu verdeutlichen, was nötig ist, damit Ihr Unternehmen sicher ist, falls Aufklärung und proaktive Maßnahmen scheitern. Stellen Sie sicher, dass allen bewusst ist, dass Backups die Rettung sein können, wenn ein Benutzer versehentlich Ransomware in Ihr Netzwerk lädt.
Die Wiederherstellung eines aktuellen Backups ist der beste Weg, um Daten zurückzubekommen, ohne Cyberbetrügern Geld in den Rachen zu werfen. Achten Sie darauf, dass Ihr Plan konkrete Ziele enthält: Wiederherstellungszeitziele (Recovery Time Objectives, RTO) stellen sicher, dass Sie im Falle eines Ransomware-Angriffs Ihre Daten wiederherstellen können, bevor die Ausfallzeit zu groß wird. Gleichzeitig stellt ein Wiederherstellungspunktziel (RPO) sicher, dass Sie nie mehr Daten verlieren, als Sie verkraften können.
Wenn Sie Aufbewahrungsrichtlinien für Backups in Betracht ziehen, stellen Sie sicher, dass Ihre Backups mindestens ein paar Tage zurückgehen. Wenn Sie versuchen, ein Backup eines Rechners wiederherzustellen, das nach dem Befall des Rechners mit Ransomware erstellt wurde, funktioniert das nicht. Achten Sie außerdem darauf, Ihre Backups sowohl lokal als auch an einem anderen Standort (Co-Location, Cloud oder beides) zu sichern. Dadurch wird sichergestellt, dass Ihre Backups nicht ebenfalls gesperrt werden, wenn die Ransomware Ihr lokales Netzwerk blockiert.Jetzt handelnRansomware stellt eine Bedrohung für jedes Geschäft dar. Was würden Sie tun, wenn Sie keinen Zugriff mehr auf Ihre Daten hätten? Alles verlieren? Das Lösegeld zahlen und hoffen, dass Sie alles zurückbekommen? Statt sich Sorgen zu machen, sollten Sie proaktive Maßnahmen ergreifen, die sich auf die Prävention konzentrieren, und dann einen sorgfältig implementierten Backup- und Disaster-Recovery-Plan (DR-Plan) als Schutz verwenden, falls Ihre Vorsichtsmaßnahmen fehlschlagen sollten.
Wenn Sie auf der Suche nach einem kugelsicheren Ansatz für Business Continuity sind, der Sie auch vor Ransomware schützt, sollten Sie die Backup- und DR-Produkte und Dienstleistungen von StorageCraft in Erwägung ziehen, die Ihnen genau die Sicherheit bieten, die Sie benötigen.
You May Also Like
- Uncategorized
Warum Cybersicherheitslösungen Ransomware nicht stoppen können und was Sie dagegen tun müssen
Dezember 14th, 2021 - Uncategorized
Cyber Recovery im Vergleich zu Disaster Recovery: Gibt es einen Unterschied? Und warum ist dieser so wichtig?
Dezember 7th, 2021