Schwerpunkte

Kryptographie-Angriffe 2.0

Für die nächste Generation von Ransomware-Angriffen gewappnet

29. Oktober 2018, 10:17 Uhr   |  Autor: Alexander Schinner / Redaktion: Axel Pomper | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Expertentipps: Neun Empfehlungen für KMU

  1. Machen Sie regelmäßig Back-ups. Kommt es dann zu einem Ransomware-Angriff, können die Geschäftsabläufe rasch wieder aufgenommen werden.
  2. Prüfen Sie Ihre Back-ups regelmäßig auf Anwendbarkeit und testen Sie Ihr Back-up-Szenario auf Praxistauglichkeit.
  3. Installieren Sie regelmäßig die neuesten Patches, um stets auf dem aktuellen Stand zu sein, wenn es um die Schließung von Sicherheitslücken geht.
  4. Fördern Sie ein allgemeines Bewusstsein für IT-Sicherheit bei Ihren Mitarbeitern. Diese müssen in die Lage versetzt werden, verdächtige Vorgänge, zum Beispiel eine verdächtig erscheinende E-Mail, zu melden, anstatt sie gleich zu öffnen und so die Ransomware in das Unternehmensnetzwerk zu entlassen.
  5. Legen Sie die Rollen und Rechte für die Nutzer innerhalb Ihres Netzwerkes fest. Die Effektivität eines Ransomware-Angriffs kann deutlich reduziert werden, wenn die Schadsoftware nicht Zugriff auf alle Daten erhält.
  6. Verhindern Sie die Einrichtung von Schatten-IT durch Ihre Mitarbeiter. Denn Daten-ablagen, die Sie nicht kennen, können Sie auch nicht schützen.
  7. Halten Sie stets Ersatzgeräte für den Ernstfall bereit. So können die Mitarbeiter im Schadensfall weiterarbeiten, während sich die IT in Ruhe um den Vorfall kümmert.
  8. Testen Sie Ihre Sicherungsmaßnahmen regelmäßig mit Audits und Penetrationstests auf ihre Funktion und Effizienz.
  9. Treffen Sie bereits im Vorfeld Festlegungen für den Ernstfall eines erfolgreichen Ransomware-Angriffs. So reduzieren Sie das Risiko, im Ernstfall unter Stress falsche Entscheidungen zu treffen.
Seite 2 von 2

1. Für die nächste Generation von Ransomware-Angriffen gewappnet
2. Expertentipps: Neun Empfehlungen für KMU

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Sandboxes Wunderwaffen gegen Ransomware?
Das IoT-Gerät als Geisel
Deutsche Unternehmen unzureichend gegen Ransomware geschützt
Cyber-Erpressung auf Bestellung
Fünf Tipps für effektive und proaktive Cybersicherheit
Gelebte Sicherheitsstrategie

Verwandte Artikel

Deutsche Telekom AG, Deutsche Telekom AG Bonn