Ransomware schlägt zu: So verhalten Sie sich richtig

Wenn Ihr System Opfer einer Ransomware-Attacke wird, kann alles davon abhängen, was sie als nächstes tun. Schützen Sie Ihre Daten und den Ruf Ihres Unternehmens, indem Sie richtig handeln. Wir zeigen Ihnen wie. [...]

Ransomware-Angriffe zielen vor allem auf kleinere und mittlere Unternehmen ab (c) Pixabay.com

Die meisten Unternehmen werden irgendwann Opfer eines bösartigen Ransomware-Angriffs. Daher ist es für jeden CEO wichtig zu wissen, was im Falle eines solchen Attacke zu tun ist – die falsche Vorgehensweise könnte Ihrem Unternehmen nur noch weiteren Schaden zufügen.

Die meisten Ransomware-Angriffe zielen dabei auf kleine bis mittlere Unternehmen ab, da deren Sicherheitssysteme in der Regel weit weniger ausgereift sind und die Angreifer meistens eine geringere Gebühr erheben, um die KMUs dazu zu bewegen, eher das Lösegeld zu zahlen, als die Polizei zu alarmieren.

Doch die Hoffnung ist noch nicht verloren. Es gibt ein paar Dinge, die Sie tun können und sollten, um den Effekt eines Ransomware-Angriffs in Grenzen zu halten.

1. Machen Sie die betroffenen Geräte ausfindig

Ihr erster Schritt sollte es sein, herauszufinden, welches Gerät mit der Ransomware infiziert worden ist. Das ist normalerweise recht einfach, denn eine Ransomware sperrt in der Regel den Bildschirm des betroffenen Geräts. Wenn Sie allerdings viele Mitarbeiter in Ihrem Team haben, die von außerhalb arbeiten, sollten Sie von diesen so viele Daten wie möglich einholen.

Fragen Sie Ihre Mitarbeiter auch, ob sie verdächtige E-Mails oder Links geöffnet haben oder ob sie irgendwelche Unregelmäßigkeiten auf ihren Rechnern bemerkt haben. Je schneller Sie die Quelle ausfindig machen, desto schneller können Sie handeln. Ransomware-Angriffe haben in der Regel ein Zeitlimit, bevor die verschlüsselten Dateien gelöscht werden.

2. Benachrichtigen Sie Ihr IT-Helpdesk- oder IT-Sicherheitsteam

Sobald Sie erkannt haben, dass Sie Opfer eines Ransomware-Angriffs geworden sind, sollten Sie sicherstellen, dass alle notwendigen Personen in Ihrer Firma benachrichtigt werden.
Manche Unternehmen haben einen Chief Information Security Officer (CISO), der das Team bei den nächsten Schritten anleiten kann – doch bei vielen Unternehmen, die ohne einen CISO auskommen, fallen die Sicherheitsprobleme häufig in die Zuständigkeit des CEOs selbst.

3. Ziehen Sie den Stecker

Trennen Sie die Netzwerkverbindung des infizierten Computers vom Rest des Büronetzwerks, um weitere Schäden an Ihrer Infrastruktur von vorneherein einschränken zu können. Ihr Sicherheitsteam (sollten sie eines besitzen) sollte für Situationen wie diese bereits einen Plan haben, es könnte also gut möglich sein, dass sie ab diesem Zeitpunkt das Ruder an sie abgeben können.

Ist dies nicht der Fall und es existiert auch kein Notfallplan für solcherlei Vorfälle, sollte ein internes Treffen abgehalten werden, um so schnell wie möglich einen Plan auf die Beine zu stellen. Sie müssen all Ihre Mitarbeiter wissen lassen, was genau von ihnen erwartet wird.

4. Melden Sie den Fall den Behörden

Je nachdem welche Informationen von der Ransomware-Attacke betroffen sind, sollten Sie die zuständige Aufsichtsbehörde informieren, wenn das entstehende Datenleck dazu führen kann, dass Sie gegen irgendwelche Nutzungsbedingungen verstoßen.
Wenn die gespeicherten Daten viele Identifikatoren enthalten, sollten Sie einen Datenschutzbeauftragten oder eine gleichwertige Person alarmieren.

5. Zahlen oder nicht zahlen?

Der Einsatz von Ransomware ist ein lukratives Vorhaben, um Unternehmen das Geld aus der Tasche zu ziehen, da der geforderte Betrag in der Regel so klein, dass die meisten Unternehmen ohne groß zu zögern zahlen. Dadurch wird jedoch ein Teufelskreis geschaffen: Wenn Unternehmen die Lösegelder weiterhin zahlen, wird Ransomware weiterhin als beliebter Cyber-Angriff zum Einsatz kommen. Das Problem wird dadurch nicht aus der Welt geschafft, sondern sogar noch angetrieben.

Im Allgemeinen raten Experten für Cyberkriminalität und Behörden aus vielerlei Gründen davon ab, das Lösegeld zu zahlen. Erstens, nur weil Sie das Lösegeld bezahlt haben, bedeutet das nicht, dass Sie den Zugangscode zu Ihren verschlüsselten Daten auch wirklich erhalten, und dadurch bleiben Ihre Daten möglicherweise weiterhin verschlüsselt. Und zweitens, könnte es die Hacker dazu ermutigen, in Zukunft sogar noch mehr Geld zu verlangen.

Sie sollten beurteilen, ob Ihre Daten es wert sind, gerettet zu werden. Wenn Sie sich dazu entscheiden, nicht zu zahlen, verlieren Sie nämlich nicht nur Ihre Dateien, es könnte auch Ihrem Ruf schaden. Es besteht die Möglichkeit, dass die Täter bereit sind, einige der verschlüsselten Dateien für eine reduzierte Gebühr zu entschlüsseln, oder sogar beweisen wollen, dass man ihnen trauen kann, und sie alle wieder freigeben.

In jedem Fall sollten Sie einen Plan entwickeln, wie Sie vorgehen wollen, und dabei bleiben.

6. Informieren Sie Ihre Mitarbeiter

Transparenz ist in solchen Situationen äußerst wichtig. Wenn es um Cyberangriffe geht, sind Ihre Mitarbeiter immer das schwächste Glied. Schließlich sind wir alle nur Menschen und können leicht Fehler machen, die die Daten gefährden können.

Anstatt mit erhobenem Zeigefinger aufzutreten, sollten Sie Ihre Mitarbeiter darüber informieren, wenn es einen Vorfall gegeben hat, was es für sie bedeutet und was Sie nun dagegen unternehmen werden. Informieren Sie sie auch über mögliche Systemausfallzeiten, die sich auf ihre Arbeit auswirken könnten. Nutzen Sie auf jeden Fall die Gelegenheit, bestehende Sicherheitsrichtlinien zu verstärken.

7. Finde Sie heraus, was genau passiert ist

Als nächstes sollten Sie versuchen, eine Zeitleiste des Angriffs aufzustellen. Diese Aufgabe wird vermutlich von Ihrem IT-Team übernommen werden, benötigt jedoch volle Unterstützung seitens des CEO/CISO.
Dies kann Ihnen auch im Hinblick auf zukünftige Angriffe dabei helfen, mehr über Ihre aktuellen Sicherheitssysteme zu erfahren.

Oft hinterlassen Cyber-Angriffe Hinweise und Spuren in den Metadaten, zögern Sie also nicht, in den meisten Fällen eine vollständige Untersuchung in die Wege zu leiten.

8. Bringen Sie Ihre Sicherheitssysteme auf den neusten Stand

Haben Sie den Angriff auf die eine oder andere Weise zu einem Abschluss gebracht, sollten Sie eine vollständige Sicherheitsüberprüfung durchführen und all Ihre Systeme auf den neusten Stand bringen bzw. aktualisieren. Dies kann zwar einige Zeit dauern und sogar etwas Geld kosten, doch Ihre Daten werden es Ihnen definitiv danken.

*Christina Mercer ist Audience Developement Editor bei CIO Asia. 

Werbung

Mehr Artikel

Die Kuhn-Gruppe liefert Baumaschinen für alle Anwendungsbereiche
Case-Study

Kuhn-Gruppe modernisiert CRM

Einer der 80 größten Industriebetriebe Österreichs, die Kuhn-Gruppe, hat mithilfe des Wiener CRM-Spezialisten easyconsult ihr CRM-System modernisiert. Die Einzellösungen der verschiedenen Standorte wurden in ein zentrales System konsolidiert. Mit der neuen webbasierten Lösung von Aurea arbeiten die Mitarbeiter nun auf beliebigen Endgeräten on- und offline. […]

News

Globale Auswirkungen von Cryptominern verdoppelt

Check Point, ein Anbieter von Cybersicherheitslösungen, hat seinen „Cyber Attack Trends: 2018 Mid-Year Report” veröffentlicht, aus dem hervorgeht, dass Cyberkriminelle Organisationen aggressiv mithilfe von Cryptomining-Malware angreifen, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln. […]

News

Beförderung 2.0: KI zeigt Potenzial von Mitarbeitern

Angestellte könnten künftig nicht nach ihrer Leistung, sondern nach ihrem Zukunftspotenzial beurteilt werden. IBM nutzt hierzu Künstliche Intelligenz (KI) von Watson Analytics, um zu untersuchen, wie sich Erfahrungen und Projekte auf die potenziellen persönlichen Fähigkeiten sowie Qualitäten auswirken. […]