Wir unterstützen Browser, keine Dinosaurier. Aktualisieren Sie Ihren Browser, wenn Sie den Inhalt dieser Webseite korrekt anzeigen möchten.

Sie sind nicht sicher, welche Lösung für Ihr Unternehmen am besten geeignet ist?

Was ist Ransomware?

Ransomware ist eine Art Malware – und für Unternehmen ein immer größer werdendes Problem. Normalerweise verschlüsselt sie Dateien, Systeme, Geräte oder „sperrt“ Bildschirme, wodurch Ordner, Dateien und auch ganze Systeme unzugänglich werden. Die Benutzer werden dann benachrichtigt, dass das System kompromittiert wurde und nicht mehr zugänglich ist, bis ein Lösegeld gezahlt wird.

Ransomware kann Ihr Netzwerk auf verschiedenste Weise infizieren, z. B. wenn ein Benutzer eine gefährdete Webseite besucht, eine infizierte Datei herunterlädt oder eine Spam-E-Mail öffnet. Sie kann auch durch ungepatchte Software entstehen, welche für einer erhöhten Anfälligkeit in Ihrem Netzwerk sorgt. Malware kann über einen längeren Zeitraum in einem Netzwerk oder Gerät schlummern. Dies macht die Schwierigkeit deutlich, sie aufzuspüren und auszumerzen.

Diese Art von Malware wird von Cyberkriminellen häufig für Angriffe auf das Gesundheitswesen, den Finanzsektor und Regierungen verwendet, die alle vertrauliche oder sensible Daten sammeln, um wichtige Dienste bereitzustellen.

In diesem Leitfaden erläutern wir Ihnen, wie Ransomware Ihr Unternehmen beeinträchtigen kann, welche verschiedenen Arten von Ransomware es gibt und wie Sie die Bedrohung durch Ransomware für Ihr Unternehmen verhindern können.

Arten von Ransomware

Malware ist ein Oberbegriff für viele Arten von bösartiger Software. Diese werden in der Regel durch die Bereitstellungsmethode oder die Art und Weise, wie sie sich bei einem Netzzugriff verhalten, definiert. Ransomware wird beispielsweise hin und wieder als Virus bezeichnet. In einigen Fällen trifft dies zu, allerdings sind Viren nur eine Art von Schadsoftware, die sich durch die Fähigkeit auszeichnet, ihren Code zu replizieren.

  • Exploit-Kits: Exploit-Kits nutzen anfällige oder kompromittierte Systeme aus (engl. „Exploit“) und ermöglichen es Angreifern so, vollständige Kontrolle über Ihre Unternehmenssysteme zu erlangen.
  • Phishing: Bei Phishing-Angriffen geben sich kriminelle Akteure als Organisationen oder Einzelpersonen aus und versenden E-Mails mit bösartigen Anhängen oder Links.
  • Malvertising: Malvertising-Angriffe haben sowohl an Bedeutung als auch an Raffinesse zugelegt. Angreifer platzieren infizierte Werbung auf legitimen und vertrauenswürdigen Webseiten. Sobald diese auf eine Webseite geschaltet wurden, verbreitet diese Werbung Malware innerhalb ihres Netzwerkes – Dies wirkt sich besonders auf den Ruf beliebter Webseiten aus, die ein hohes Besucheraufkommen haben.
  • Drive-by-Downloads: Im Gegensatz zu anderen Angreifern, die eine Aktion erfordern, wie das Herunterladen eines Anhangs oder das Anklicken eines Links zu einer infizierten Webseite, können Drive-by-Downloads aufgrund schwacher Sicherheitssysteme ohne Ihr Wissen auf einem Gerät oder System installiert werden.

Warum Unternehmen wachsam bleiben müssen

Zwar gibt es nach wie vor ältere Formen von Ransomware (z. B. Phobos Ransomware), aber es werden auch ständig neue Formen von Ransomware entwickelt. Die Zahl der Angriffe hat sich allein in der ersten Hälfte des Jahres 2021 fast verdoppelt. Laut Cognyte wurden in der ersten Jahreshälfte 2021 1.097 Betriebe von Ransomware angegriffen, verglichen mit 1.112 für das gesamte Jahr 2020. Hauptziel ist die USA, wo 54,9 % der Angriffe ausgeführt werden.

Mehrere Faktoren können für einen Anstieg des Angriffrisikos für Ihr Unternehmen sorgen, beispielweise:

  • Veraltete Software auf Geräten
  • Ungepatchte Browser und Betriebssysteme
  • Schwache oder nicht vorhandene Backup-Pläne zur Wiederherstellung Ihrer Daten (was zu einem erhöhten Risiko von Datenverlusten und Reputationsschäden führt)
  • Fehlende Investitionen in Cybersicherheitslösungen

Wenn Sie verhindern, dass Ransomware auf Ihre Systeme zugreift, und Ihr Unternehmen bereits in der Anfangsphase eines Angriffs schützen, können Sie Tausende, wenn nicht sogar Millionen an Wiederherstellungskosten sparen. Ein anschauliches Beispiel ist der Ransomware-Angriff CryptoLocker, dessen Behebung mehr als sechs Monate dauerte.

Im Zeitraum September 2013 bis Mai 2014 entwickelten die Cyberkriminellen ein neues Botnetz mit dem Namen Gameover ZeuS, das ein Netzwerk aus mit der Malware infizierten Zielen bildete. Anschließend wurde ein Skript per E-Mail-Anhang an die Opfer verschickt, das nach dem Öffnen die Malware aktivierte. Die Ransomware war auch in der Lage, andere angeschlossene Geräte im Netzwerk des Opfers zu identifizieren, alle Daten vollständig zu verschlüsseln oder Betriebssysteme zu sperren und so den Geschäftsbetrieb lahmzulegen.

Die Malware verschlüsselte erfolgreich Dateien und informierte die Opfer, dass ihre Tätigkeiten bis zur Zahlung eines Lösegelds als Geiseln gehalten werden. Angreifer konnten mit diesen Aktionen Millionen an Dollar erbeuten.

Bei dem CryptoLocker-Angriff wurde auch eine asymmetrische Verschlüsselungstaktik verwendet. Das bedeutet, dass ein Krimineller eine Datei mit einem öffentlichen Schlüssel verschlüsselt hat, während das Opfer das System nur mit einem privaten Schlüssel entschlüsseln konnte. Ohne einen privaten Schlüssel war eine Entschlüsselung der Dateien nahezu unmöglich.

So können Sie Ransomware verhindern

Zwar zahlt nicht jedes Ransomware-Opfer ein Lösegeld oder verursacht Kosten, doch in 95 % der Fälle, in denen Kosten im Zusammenhang mit Ransomware entstanden sind, lag der durchschnittliche Verlust laut Verizon bei umgerechnet 10.900 Euro. Jedoch beziffern sich die Verluste auf Beträge von um die 70 Euro bis hin zu fast 1.2 Millionen Euro. Unternehmen, welche es verstehen Ransomware vorzubeugen, können die eigene Anfälligkeit für Online-Bedrohungen deutlich reduzieren.

Im Folgenden zeigen wir Ihnen die wichtigsten Schritte zur Vorbeugung, Abwehr und zum Schutz Ihres Unternehmens vor potenziellen Ransomware-Angriffen.

Mitarbeiter bezüglich der Risiken für Ihre Unternehmenssicherheit schulen

Die erste Verteidigungslinie sind Ihre Mitarbeiter, wenn es darum geht, verschiedene Cyber-Bedrohungen für den Betrieb eines Unternehmens abzuwehren. Daher sollten Sie zumindest Grundkenntnisse über Cybersicherheitsrisiken wie Spam und Phishing-Versuche sowie andere gängige Taktiken haben, z. B.:

  • Spoofing: Ein Mitarbeiter erhält eine E-Mail von einem Angreifer, der sich als Bekannter oder eine vertrauenswürdige Quelle ausgibt, um an vertrauliche oder sensible Daten zu gelangen, welche gegen das Unternehmen (oder Einzelpersonen) verwendet werden können.
  • Spear-Phishing: Während Phishing auf eine Vielzahl von E-Mail-Adressen abzielt, wird beim Spear-Phishing gründlich recherchiert, um bestimmte Personen oder E-Mail-Gruppen aus Ihrem Unternehmen anzugreifen.
  • Social Engineering: Kann dazu genutzt werden, Mitarbeiter zur unbewussten Kompromittierung bestehender IT-Sicherheit zu bringen.

Eine Richtlinie für "verdächtige E-Mails" kann ebenfalls hilfreich sein, um das Bewusstsein der Mitarbeiter für potenzielle Bedrohungen zu schärfen und so zur Risikominimierung sicherzustellen, dass alle dieselben Verfahren befolgen Achten Sie darauf, dass Sie alle Strategien für die Desasterplanung im Voraus testen, um eventuelle Lücken oder Probleme zu erkennen und sicherzustellen, dass alle Mitarbeiter darauf vorbereitet sind.

Keine persönlichen Daten an externe Kontakte weitergeben

Bei einem potenziellen Ransomware-Angriff muss der Cyberkriminelle grundlegende Nachforschungen über Ihr Unternehmen anstellen – und es gibt keine bessere Quelle für diese Informationen als Ihr Managementteam und andere Mitarbeiter. Um Ihre Unternehmensdaten zu schützen, geben Sie nie sensible Daten an nicht vertrauenswürdige Quellen weiter.

Niemals auf nicht verifizierte Links, Anhänge, Apps oder Pop-Up-Installationen klicken

Alle Beteiligten in Ihrem Unternehmen müssen vorsichtig sein, wenn sie auf Dateien, Anhänge oder Links reagieren, unabhängig vom Absender, da solche Dateien schädliche Ransomware, Viren oder Software enthalten können. Verschlüsselung ist ein Algorithmus zum Schutz vertraulicher Daten, die der Empfänger mit einem Entschlüsselungscode entschlüsseln muss. Ohne diesen Schlüssel sind die Daten für andere unbrauchbar. Verschlüsselungsschlüssel werden verwendet, um verschlüsselten Text wieder in lesbaren Klartext zu entschlüsseln; ohne diesen Schlüssel sind die Informationen unbrauchbar und es kann so verhindert werden, dass Daten in falsche Hände geraten.

Um Ihren Computer vor Ransomware zu schützen, klicken Sie nicht auf ungeprüfte Links, Anhänge, Anwendungen oder Pop-ups. Wenn Sie auf einem Desktop surfen, können Sie vor dem Klicken das Ziel eines Links überprüfen, indem Sie mit der Maus über den Link fahren – die Ziel-URL-Adresse erscheint dann unten in Ihrem Browser. Gesicherte Webseiten verwenden „https" anstelle von „http" und haben ein Schild oder ein Schloss-Symbol in der Adressleiste. Wenn die Ziel-URL nicht sicher ist oder verdächtig aussieht – z. B. wenn sie nicht dem entspricht, was Sie aufgrund des Kontextes des Links erwarten – sollten Sie nicht klicken.

Darüber hinaus kann das Herunterladen bösartiger Apps sowohl auf iOS als auch auf Android die Verbreitung von Malware fördern. Um die Bedrohung durch Ransomware einzudämmen, sollten Sie nur verifizierte, vertrauenswürdige Seiten wie den Google Play Store für Android-Nutzer und den App Store für iPhone-Nutzer besuchen. Auch wenn dies nicht 100%ig sicher ist, sollten Sie vor der Installation neuer Apps die Bewertungen der Nutzer und die Anzahl der Downloads überprüfen, sowie alle paar Monate ungenutzte Apps bereinigen und eine robuste Sicherheitslösung für Ihr mobiles Gerät einsetzen. So verhindern Sie die Gefahr eines Ransomware-Angriffs.

Zusätzlich können Kriminelle auch schwache Sicherheitssysteme über WLAN-Netzwerke ausnutzen, oder wenn Sie auf einen Link in einer gefälschten Textnachricht, E-Mail oder Webseite klicken. Der beste Ratschlag: Seien Sie achtsam und gehen Sie auf Nummer sicher.

Die Inhaltsüberprüfung und -filterung des Mailservers verwenden

Installieren Sie Software zum Scannen und Filtern von Inhalten auf Ihren E-Mail-Servern, um das Risiko eines Ransomware-Angriffs zu blockieren, zu erkennen und zu verhindern. Diese Extra-Schutzebenen beinhalten:

  • Sender Policy Framework (SPF): E-Mail-Server können alle nicht autorisierten Absender in Ihrem Netzwerk blockieren und so das Risiko von Spoofing- oder Spam-E-Mails verhindern.
  • Domain Message Authentication Reporting and Conformance (DMARC): SPF-Prozesse unterstützend, kann DMARC bestehende E-Mail-Authentifizierungsverfahren überwachen und die Anzahl von Spam- und Phishing-E-Mails reduzieren, indem sie zurückgewiesen werden, wenn sie nicht mit SPF oder einer Domain Keys Identified Message authentifiziert wurden.
  • DomainKeys Identified Mail (DKIM): DKIM ist eine E-Mail-Authentifizierungstechnik, die die Verschlüsselung mit öffentlichen Schlüsseln nutzt. An jede E-Mail wird eine Zeichenfolge (oder ein Hash) angehängt, die dann mit dem privaten Schlüssel des Absenders verschlüsselt wird, wodurch eine eindeutige digitale Signatur entsteht. Wenn eine E-Mail empfangen wird, prüft der Empfängerserver den öffentlichen Schlüssel sowie die digitale Signatur der E-Mail und des Domänenbenutzers, um festzustellen, ob sie von dem jeweiligen Server gesendet wurde, und um sicherzustellen, dass sie nicht manipuliert wurde, bevor sie akzeptiert wird. Jede E-Mail, die dieser Überprüfung nicht standhält, wird automatisch aussortiert.

Zugriffsberechtigungen für Benutzer

Die Einschränkung der Möglichkeiten von Benutzern und die Aufhebung bestimmter Zugriffsrechte für das Herunterladen, Ausführen und Installieren von Softwareanwendungen - bekannt als das Least Privilege-Prinzip (Principle of Least Privilege, PoLP) - gilt allgemein als beste Praxis, um das Risiko des Eindringens von Malware in Ihr Netzwerk erheblich zu verringern.

Auch wenn diese Lösung bei den Mitarbeitern nicht sehr beliebt ist, ist die Einschränkung von Benutzerrechten eine Möglichkeit für Unternehmen, sensible und vertrauliche Daten, angeschlossene Geräte, Programme und Konten erfolgreich zu schützen und gleichzeitig die Vorschriften zum Schutz zugehöriger Informationen einzuhalten. Die rollenbasierte Zugriffskontrolle (Role-Based Access Control, RBAC) kann ebenfalls ein erfolgreicher Weg sein, um den Systemzugriff zu beschränken und gleichzeitig die Berechtigungen für Personen in bestimmten Rollen und Gruppen im Unternehmen variabel zu gestalten.

Die Nutzung von externen Geräten, wie USB-Geräten, einschränken

Externe Geräte (z. B. USB-Sticks) können in Unternehmen großen Schaden anrichten. Während Netzwerke vor internen Bedrohungen geschützt werden können, kann ein externes Gerät mit Malware infiziert werden, ohne dass der Benutzer dies merkt. Sobald die Schadsoftware auf dem persönlichen Gerät eines Mitarbeiters oder auf anderer Hardware gespeichert und mit dem Unternehmensnetzwerk verbunden ist, kann sie sich auf das gesamte Unternehmensnetzwerk ausbreiten. Um dem Risiko von Ransomware vorzubeugen, besteht die beste Verteidigung darin, die Verwendung von externen Geräten am Arbeitsplatz zu unterbinden.

Sicherstellen, dass jede Software und Applikation auf dem neuesten Stand ist

Um Ihr Unternehmen noch besser vor Ransomware und anderen Cyberangriffen zu schützen, müssen Sie Software und Anwendungen regelmäßig aktualisieren, einschließlich Patches, die von Cybersicherheits-Unternehmen bereitgestellt werden, um bekannte Schwachstellen in Ihrem Netzwerk zu beheben.

Der WannaCry-Angriff von 2017 breitete sich innerhalb eines Tages auf mehr als 230.000 Windows-PCs in 150 Ländern aus und hat Behörden, medizinische Einrichtungen und Krankenhäuser getroffen. Der Gesundheitsdienst NHS in Großbritannien war einer der betroffenen Dienste, wobei veraltete Software eine wichtige Rolle für das Ausmaß der Unterbrechung spielte. Kriminelle konnten veraltete und nicht gepatchte Software ausnutzen. WannaCry verbleibt bis heute eines der berüchtigsten Cyberangriffe und Avast ist es gelungen, 170 Millionen weitere WannaCry-Ransomwareangriffe zu blockieren.

Antivirus-Software kann Patching automatisieren, als auch Updates. Das stellt sicher, dass Ihre Systeme immer vor den neuesten Cyberbedrohungen geschützt sind.

Ihre wichtigen Dateien sichern

Im Falle eines Ransomware-Angriffes können Backups die Ausfallzeit bis zur Wiederherstellung des Betriebes drastisch reduzieren. Backups können die folgenden Lösungen sein:

  • Externe Speicherung: Unternehmen machen regelmäßige Backups, welche dann an Speicherorte außerhab des Unternehmens gesendet werden. Je nachdem, wie häufig die Backups erstellt werden und wie die Wiederherstellungsprozesse des Hosts sind, kann dies immer noch zu einem Datenverlust von mehreren Wochen führen.
  • Elektronischer Speicher: Dies ermöglicht Sicherungen auf einem entfernten Server, auch wenn die Bandbreite die Menge der Daten, die gespeichert und wiederhergestellt werden können, beeinträchtigen kann.
  • Festplattenspeicherung: Es wird eine zeitpunktgenaue Kopie erstellt und sowohl vor Ort als auch außerhalb des Unternehmens gespeichert.
  • Cloudspeicherung: Daten werden remote gespeichert und permanent aktualisiert.

Einen Wiederherstellungsplan einbinden

Um Ihr Unternehmen für den Fall eines Ransomware-Angriffs zu wappnen, sollten Sie einen Notfallwiederherstellungsplan und einen Geschäftskontinuitätsplan einführen. Diese ermöglichen es Ihrem Unternehmen, die Prozesse und Protokolle zu definieren, die im Falle eines Angriffs zu befolgen sind. Sie bestimmen auch die Rollen der einzelnen Personen und die Kontakte, die benachrichtigt werden müssen, um sowohl die Prävention als auch die Wiederherstellung zu unterstützen.

Robuste Sicherheitsmaßnahmen implementieren

Die Bedeutung der Installation robuster Sicherheitssoftware und regelmäßiger Sicherheitsupdates für Ihr System kann nicht hoch genug eingeschätzt werden. Der Einsatz mehrerer Sicherheitstools und -prozesse, auch bekannt als mehrschichtiger Ansatz, maximiert den Schutz vor einem Ransomware-Angriff.

Die folgenden Maßnahmen werden Ihre bestehende Sicherheitsstrategie erheblich stärken:

  • Firewall: Eine Firewall ist eine wirksame Grundlage für jede Sicherheitssoftware, da sie den unbefugten Zugriff auf Ihre Geräte blockiert. Ohne die Nutzung einer Firewall ist Ihr Netzwerk anfälliger für Malware, wie etwa Ransomware.
  • Antivirus-Software: Business-Antivirus kann darüber hinaus Bedrohungen für Ihr Netzwerk und Geräte entdecken, abwehren und entfernen dank dem neuesten und robusten Schutz.
  • Cloud-Technologie: Anstatt alle Daten an einem physischen Ort zu speichern, können Sie dank der Cloud-Technologie von jedem beliebigen Ort aus darauf zugreifen und haben so bessere Verfügbarkeit, Skalierbarkeit und Flexibilität. Die Technologie bietet darüber hinaus weitere Funktionen für die Datensicherung sowie für die Feststellung, wer Zugriff auf Ihre Daten hat, und ermöglicht es Ihnen, auf frühere Versionen Ihrer Dateien zurückzugreifen, wenn Ihre Daten im Falle eines Ransomware-Angriffs verschlüsselt werden.

Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung (MFA), auch bekannt als Zwei-Faktor-Authentifizierung, hat an Beliebtheit und Bedeutung gewonnen. Neben einem starken Passwort werden die Nutzer aufgefordert, eine zweite Information oder ein Verfahren anzugeben, um auf ihr Konto zuzugreifen, was eine zusätzliche Sicherheitsebene darstellt.

MFA-Methoden variieren und können beinhalten:

  • Eine Antwort auf eine Frage, die Sie zuvor als „etwas, das Sie wissen" angegeben haben, und die Eingabe der Antwort, die niemand sonst wissen würde
  • Herkömmliche Hardware-Tokens, wie z. B. ein FOB, der nach der Aktivierung einen neuen Code liefert
  • Software-Token, wie z. B. eine sichere SMS-Nachricht, die einen eindeutigen Code liefert
  • Eine Verifizierungs-App, die Sie auffordert, den Zugriff auf einem zweiten Gerät zu bestätigen
  • Biometrische Daten wie Fingerabdruck oder Gesichtserkennung

VPN

Die Installation eines virtuellen privaten Netzwerks (VPN) ermöglicht es Ihnen, Ihre Verbindung zu verschlüsseln und Ihre Geschäftsdaten sicher und geschützt zu halten, während Sie sich in der Öffentlichkeit aufhalten, indem eine sichere Verbindung zwischen Ihrem Gerät und dem Internet hergestellt wird. Erfahren Sie mehr über die Funktionsweise von VPNs und die verschiedenen verfügbaren Typen.

Endgerätesicherheit

Definiert als jedes Gerät, das mit Ihrem Netzwerk verbunden ist, kann Endpunktsicherheit Ihre Unternehmensgeräte vor Malware-Angriffen und Zero-Day-Angriffen schützen, die ungepatchte Sicherheitslücken ausnutzen. Dies kann Ihr System zunehmend angreifbar machen, so dass Sie kaum Zeit haben, um Schwachstellen vor einem Angriff zu beheben.

Der Schutz aller Endpunkte - ob physisch, virtuell oder Cloud-basiert - wird über eine zentrale Verwaltungskonsole bereitgestellt, die es Administratoren ermöglicht, Ihre Systeme routinemäßig und in Echtzeit zu überwachen und zu schützen.

Intrusion Detection System (IDS)

Eindringungserkennungssysteme (IDS) überwachen Ihr Netzwerk routinemäßig auf schädliche Aktivitäten, einschließlich der Bedrohung durch Ransomware, indem sie ungewöhnliche oder bösartige Aktivitäten in Echtzeit erkennen. So kann Ihr Unternehmen schnell und mit minimalen Ausfallzeiten auf Zwischenfälle reagieren.

Port-Einstellungen überprüfen

Viele Ransomware-Varianten können das Remote Desktop Protocol (RDP) ausnutzen, mit dem sich Benutzer aus der Ferne mit einem Gerät verbinden können. Es ist nach wie vor ein beliebter Einstiegspunkt für Ransomware-Angriffe, insbesondere der standardmäßig offene RDP-Port 3389.

Zusätzliche SMB-Ports (Server Message Block), wie z. B. Port 445, ermöglichen es Servern und Anwendungen in Ihrem Netzwerk auch, miteinander und mit anderen Systemen zu kommunizieren, sodass Benutzer Dateien gemeinsam nutzen, Aktivitäten wie das Drucken von Dokumenten durchführen und Aufgaben erfolgreich über das Internet erledigen können.

Antivirus-Software

Antivirus-Software schützt Ihr Netzwerk und die angeschlossenen Geräte sowohl vor internen als auch vor externen Bedrohungen und bietet folgende Vorteile:

  • Weniger Spam-, Phishing- und Spear-Phishing-Angriffe sowie die Bedrohung durch Malvertising
  • Schutz vor Bedrohungen durch externe Geräte, wie z. B. USB-Geräte
  • Gesicherte Netzwerkdaten und Endgeräte

Cybersicherheitslösungen von Avast für kleine Unternehmen

Schützen Sie Ihr Unternehmen vor Ransomware und fortschrittlichen Cyberangriffen mit Cybersicherheitslösungen von Avast für kleine Unternehmen. Unsere umfassende Cyberseicherheitslösung bietet Ihnen den einfachen, leistungsstarken und erschwinglichen Online-Schutz für Ihr kleines Unternehmen.

Schließen

Fast geschafft!

Schließen Sie die Installation ab, indem Sie auf die heruntergeladene Datei unten klicken und den Anweisungen folgen.

Download wird vorbereitet...
Hinweis: Falls Ihr Download nicht automatisch startet, klicken Sie bitte hier.
Klicken Sie auf diese Datei, um die Installation von Avast zu starten.