Lösegeld besser investiert[Gesponsert]

Drei Strategien für mehr IT-Resilienz

Öffentliche Institutionen sollten diese drei Bereiche ins Auge fassen, um die Widerstandsfähigkeit gegen Cyber-Attacken zu erhöhen: Weiterbildung, Nachbesserung und Vorbereitung
Öffentliche Institutionen sollten diese drei Bereiche ins Auge fassen, um die Widerstandsfähigkeit gegen Cyber-Attacken zu erhöhen: Weiterbildung, Nachbesserung und Vorbereitung (© iStock - FroYo_92)

Bereitgestellt von

Digitalisierung ist auch in öffentlichen Institutionen ein zentrales Thema, von Bürger-Services bis zu Schulen. Gleichzeitig sind die Herausforderungen hier besonders hoch, angefangen beim Datenschutz über Compliance-Auflagen und Risikomanagement bis hin zu Fachkräftemangel und Haushaltskontrolle.

Die besondere Sensibilität von Daten und Infrastrukturen im öffentlichen Sektor, aber auch IT-Schwachstellen haben gerade in letzter Zeit zu schmerzhaften Ransomware-Attacken und Ausfällen geführt, in Krankenhäusern ebenso wie Universitäten, Justizbehörden und Stadtverwaltungen. Eine Studie von Cybersecurity Ventures1 prognostiziert, dass 2021 alle 11 Sekunden eine Organisation angegriffen wird. Die Frage ist also nicht, ob eine Organisation Opfer einer Cyber-Attacke wird, sondern wann – und wie gut sie darauf vorbereitet ist.

Es gibt zahlreiche Maßnahmen, um die Reaktionsfähigkeit bei einer Ransomware-Attacke zu steigern. Wer sein Geld lieber in Prävention als in Lösegeld investiert, sollte drei Bereiche ins Auge fassen, um die Widerstandsfähigkeit seiner IT-Organisation zu erhöhen: Weiterbildung, Nachbesserung und Vorbereitung. Jeder dieser Aspekte steht für sich und sollte regelmäßig neu bewertet sowie angepasst werden, um die Resilienz zu erhöhen.

Weiterbildung ­sensibilisiert

Eine wichtige Zielgruppe für Aufklärung und Schulung über Ransomware sind die Anwender in einer Organisation. Doch die erste „Verteidigungslinie“ sind die IT-Administratoren. Schon Workshops zur Risikoanalyse erhöhen ihr Wissen und die Sensibilisierung über die Bedrohungslage und helfen, im Team die effektivsten Vorbeugemaßnahmen zu definieren. Ende 2019 erfolgten über 57 Prozent der Ransomware-Attacken über RDP (Remote Desktop Protocol), gut 26 Prozent über Phishing-Mails und rund 12 Prozent über Software-Schwachstellen2. Die meisten IT-Administratoren verwenden RDP für ihre tägliche Arbeit und immer noch sind zu viele RDP-Server direkt mit dem Internet verbunden – ein zentraler Ansatzpunkt für Prävention. Phishings-Mails sind ein bekanntes Einfallstor für Ransomware. Sie zu löschen ist die richtige Lösung. Dafür müssten sie aber erkannt werden und das wird einfacher, je öfter es trainiert wird. Dienste wie Gophish und KnowBe4 unterstützen die Simulation von Phishing-Angriffen und ­erhöhen das Sicherheitsbewusstsein bei Administratoren sowie Anwendern.

Schwachstelle Updates

Bekannte Sicherheitslücken oder alte Betriebssystemversionen sind eine Einladung für Hacker. Daher sollten alle kritischen Komponenten der IT-Infrastruktur immer auf dem neuesten Stand gehalten werden. Laut einer Tanium-Studie führen über 80 Prozent der befragten CIOs und CISOs wichtige Updates aber nicht durch, weil sie Störungen im Tagesbetrieb fürchten. Dabei können solche Aufgaben heute weitgehend automatisiert abgesichert werden: Mit Backup-Kopien der Produktivumgebung in einer Sandbox werden Updates und Patches abgeschottet geprüft und dann sicher in die Betriebsumgebung überführt. Eine effiziente und gute Investition für Rechenzentren ebenso wie Endgeräte.

Schnelle Reaktion dank Vorbereitung

IT-Administratoren sind Störungen gewohnt, aber Ransomware-Attacken sind eine andere Dimension. Datenverlust ist keine Option, die Lösegeldzahlung sollte keine sein, also ist zuverlässige Wiederherstellung das Gebot der Stunde. Je nach Art des Vorfalls können verschiedene Wiederherstellungsszenarien zum Tragen kommen. Haben IT-Organisationen diese simuliert und getestet, können sie schnell und passend reagieren.

Vorbereitung ist das Maß der Dinge. Anwender sind sensibilisiert, Updates und Patches verlieren ihren Schrecken, IT-Administratoren gewinnen Routine und wissen, was im Ernstfall zu tun ist.

Weitere Informationen finden Sie im Veeam-Whitepaper „Beat ransomware: Education, Implementation and Remediation with Veeam“.

1Cybersecurity Ventures: 2019 Official Annual Cybercrime Report

2Coveware Blog

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46602220 / Solutions)