MIDRANGE 10/2016 - page 30

30
SCHWERPUNKT
HOCHVERFÜGBARKEIT UND SECURITY
MIDRANGE
MAGAZIN · 10/2016
Im Spezialistengespräch: Monika Schaufler, Proofpoint
„Unbedingt Mitarbeiter schulen“
Globalen Studien von Proofpoint zufolge enthalten fast 70 Prozent aller E‑Mail-Angriffe, die
schädliche Dokumentendateien verwenden, nun die Ransomware-Variante Locky, wogegen
es zu Beginn dieses Jahres lediglich 25 Prozent waren. Jedes Unternehmen mit sensiblen
Daten stellte dabei ein Ziel dar. Betroffen sind Unternehmen aller Branchen und Größenord-
nungen. Monika Schaufler, Regional Director Central EMEA bei Proofpoint, gibt im Interview
mit dem Midrange Magazin (MM) eine Einschätzung der Bedrohungslage für Unternehmen.
MM:
Wie schätzen Sie die aktuelle Be-
drohungslage für Unternehmen ein?
Schaufler:
Nahezu jede nennenswer-
te Cyberattacke beginnt auf die gleiche
Weise – eine Person wird ins Visier ge-
nommen, entweder klassisch über E‑Mail
oder über neuere Angriffskanäle wie ein
soziales Netzwerk. 2016 zählen Ransom-
ware-Attacken wieder zu den häufigsten
Bedrohungen für deutsche Unternehmen
und deren vertrauliche Daten.
MM:
Wie hoch ist die Bedrohungslage
aufgrund von Ransomware?
Schaufler:
Wird Ransomware erst ein-
mal aktiviert, blockiert sie den Zugang
zu einem Computersystem oder zu
Daten, gewöhnlich, indem sie Datei-
en verschlüsselt. Diese Dateien lassen
sich dann nicht mehr benutzen, bis das
Opfer den Angreifer für einen Entschlüs-
selungscode bezahlt, der die Dateien
wieder entsperrt. Häufig wird diese Zah-
lungsaufforderung mit einer Frist ver-
bunden. Wird diese nicht eingehalten,
gehen die Daten mitunter für immer ver-
loren und werden sogar zerstört. Neben
der Lösegeldzahlung als solcher haben
diese Attacken noch weitere schwerwie-
gende Folgen: Geschäftsunterbrechung,
Nachbesserungskosten oder sogar eine
Markenschädigung.
MM:
Was empfehlen Sie, damit Firmen
ihre Mitarbeiter gegen Ransomware-
Angriffe sensibilisieren können?
Schaufler:
Mitarbeiterschulungen und
die Schaffung eines entsprechenden
Bewusstseins sind hier entscheidend.
Zeigen Sie den Mitarbeitern, was sie
tun sollten, was sie nicht tun dürfen,
wie man Ransomware vermeidet und
wie entsprechende Fälle zu melden
sind.
MM:
Welche Vorkehrungen sollte man
gegen Ransomware unbedingt treffen?
Schaufler:
Die beste Sicherheits­
strategie besteht darin, es erst gar nicht
zu einer Erpressung per Ransomware
kommen zu lassen und sich auf einen
potenziellen Angriff vorzubereiten. Un-
ternehmen sollten vier Schritte befol-
gen, um das Risiko zu mindern: Zum
ersten sind Backups zur Wiederher-
stellung erstellen. Zudem sind Updates
und Patches anzuwenden. Dabei gilt es
sicherzustellen, dass Betriebssysteme,
Sicherheitssoftware und Patches auf
dem neuesten Stand sind. Als dritter
Punkt sind die Mitarbeiter zu schulen –
damit sie vor jedem Klick erst nachden-
ken. Und schließlich muss man in zuver-
lässige Sicherheitslösungen für E‑Mail,
mobile Anwendungen und soziale Medi-
en investieren – da Ransomware meist
über E‑Mail, Mobilgeräte und soziale
Medien übertragen wird, benötigt man
moderne Lösungen, die diese Bedrohun-
gen in Echtzeit stoppen können.
MM:
Was können die IT-Verantwort­
lichen tun, wenn es zu einem Ransom-
ware-Befall gekommen ist?
Schaufler:
Sie sollten sofort vier Schrit-
te ausführen: Als erstes sind die Straf-
verfolgungsbehörden zu benachrichti-
gen, dann ist das infizierte Gerät vom
Netzwerk trennen. Anschließend gilt es,
das Ausmaß des Problems durch eine
Bedrohungsanalyse bestimmen, also
die Art des Angriffs, wer ist betroffen,
welche Netzwerkrechte oder -konten
wurden für den Angriff genutzt. Und
schließlich sind die Gegenmaßnahmen
zu koordinieren. Ein entscheidender
Aspekt der Reaktion besteht in der
Entscheidung, ob man das Lösegeld
bezahlen sollte oder nicht. Das hängt
von einer Reihe von Faktoren ab. Die
Antwort ist komplex und eventuell
muss man sich von Strafverfolgungs-
behörden und Rechtsexperten beraten
lassen. Doch eines ist wichtig: Der ein-
zige Weg, um sich vollständig von einer
Ransomware-Infektion zu erholen, ist ei-
ne vollständige Wiederherstellung aller
betroffenen Systeme auf der Grundlage
eines Backups. Außerdem wird nach ei-
nem erfolgten Angriff eine umfassende
Sicherheitsbewertung empfohlen, um
eventuell noch lauernde Bedrohungen
aufzudecken.
Monika
Schaufler,
Regional Director
Central EMEA bei
Proofpoint
Quelle: Proofpoint
Rainer Huttenloher
ó
1...,20,21,22,23,24,25,26,27,28,29 31,32,33,34,35,36,37,38,39,40,...52
Powered by FlippingBook