Ein uns bekanntes Unternehmen wurde erneut Opfer einer Verschlüsselungsattacke. Die für uns spürbare Zunahme von Cybercrime-Fällen stellt eine beunruhigende Entwicklung dar, die die digitale Landschaft zunehmend unsicher macht. In den letzten Jahren haben sich Cyberangriffe vervielfacht, wobei Unternehmen, Regierungen und Einzelpersonen gleichermaßen betroffen sind. Als Spezialist für Security-Lösungen haben wir somit schon einige Unternehmen nach einer Cybercrime-Attacke begleiten. Das Chaos, das eine Cyberattacke hervorruft, erfordert einiges an Erfahrung und Ressourcen, um schnellstmöglich eine funktionierende IT wieder an den Start zu bringen, oder zumindest die wichtigsten Systeme für den Geschäftsbetrieb wieder verfügbar zu haben.


Hier einige Aspekte dieses Prozesses, die oft nicht bedacht werden, die es aber gilt sich bewusst zu machen:

  • Die bestehende Infrastruktur ist blockiert

Nach einer Verschlüsselungsattacke ist die erste Reaktion oft: „Dann spielen wir einfach die Backups zurück“. Jedoch stößt man dabei auf verschiedene Hindernisse. Zum einen ist es notwendig, Beweismaterial für Untersuchungen – insbesondere für Versicherungsansprüche – zu sichern. Andererseits besteht das Risiko, durch das Zurückspielen von Backups unbemerkt einen Trojaner wieder ins Netz zu holen. Die Sauberkeit aller Client-Computer ist zudem schwer zu gewährleisten.

Konsequenz: Um den Betrieb aufrechtzuerhalten, ist die Bereitstellung zusätzlicher Infrastruktur unumgänglich!

  • Wiederherstellung

Die Wiederherstellung der IT-Infrastruktur erfordert genaue Kenntnisse darüber, welche Schritte mit welcher Priorität zu unternehmen sind. Oftmals fehlt es an einem ausreichenden Verständnis für die Einrichtung und Konfiguration bestimmter Systeme oder Applikationen, einschließlich User-Accounts, E-Mail-Adressen und Applikationsrechten.

Konsequenz: Um effiziente Wiederherstellungsprozesse zu gewährleisten, müssen alle relevanten Daten infrastrukturunabhängig verfügbar sein!

  • Cyberversicherung

Wir empfehlen unbedingt eine Cyberversicherung abzuschließen. Eine Cyberversicherung macht jedoch wenig Sinn, wenn das Unternehmen nicht garantieren kann, dass die Bedingungen dafür auch umgesetzt sind. Diese bedürfen der regelmäßigen Wartung und Kontrolle.

Konsequenz: Die Bedingungen der Cyberversicherungen sind ein guter Ausgangspunkt für den Schutz der eigenen IT-Infrastruktur.


Fazit:

Erfahrungen aus vergangenen Angriffen zeigen klare Maßnahmen auf, die mittlerweile als unverzichtbar gelten. Dazu gehört beispielsweise die Implementierung von Zwei-Faktor-Authentifizierung bei VPN-Clients, insbesondere wenn keine anderen Lösungen wie Zero Trust Network Access (ZTNA) im Einsatz sind. Der Schutz privilegierter Zugänge ist im Netzwerkbereich ebenfalls von zentraler Bedeutung.

Die genannten Schwerpunkte erfordern besondere Beachtung, um die Sicherheit von IT-Infrastrukturen zu gewährleisten. Es ist wichtig, dass Unternehmen proaktiv agieren, um ihre Sicherheitspraktiken an die sich ständig weiterentwickelnden Bedrohungen anzupassen. Eine vollständige Lösung mag zwar nicht existieren, doch durch bewusste Maßnahmen und kontinuierliche Anpassungen können die Risiken minimiert werden.

Wir alle stehen vor der Herausforderung, uns gegen Cyberangriffe zu schützen. Die Anpassung von Sicherheitsstrategien ist ein fortlaufender Prozess, und die Erfahrungen aus aktuellen Vorfällen bieten wertvolle Einblicke in die Notwendigkeit eines umfassenden und flexiblen Sicherheitsansatzes.

Bleiben Sie sicher und informiert!

Melden Sie sich hier für unseren Newsletter an und bleiben Sie über neue Webinar-Termine und Neuigkeiten aus der Welt der IT-Security und Safety informiert!