{"id":11588,"date":"2017-09-18T14:09:43","date_gmt":"2017-09-18T12:09:43","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11588"},"modified":"2017-09-15T12:13:19","modified_gmt":"2017-09-15T10:13:19","slug":"workspace-schuetzen-die-wichtigsten-verteidigungsmassnahmen-gegen-schadsoftware","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11588","title":{"rendered":"Workspace sch\u00fctzen: Die wichtigsten Verteidigungsma\u00dfnahmen gegen Schadsoftware"},"content":{"rendered":"<p>Autoren\/Redakteur: <a href=\"http:\/\/www.avira.de\">Alexander Vukcevic, Director Virus Labs bei Avira<\/a>, und <a href=\"http:\/\/www.matrix42.com\">Dirk Eisenberg, Vice President Research &amp; Development bei Matrix42<\/a>\/gg<\/p>\n<p>200.000 betroffene Computer in 150 L\u00e4ndern, hunderte Millionen Dollar Schaden \u2013 das ist die Bilanz der Ransomware (Erpressungssoftware) WannaCry. Auch der Erpressungstrojaner Petya hatte nicht minder verheerende Auswirkungen. Diese beiden \u201eHighlights\u201c f\u00fchren derzeit die Liste der \u00f6ffentlich bekannt gewordenen Cyber-Attacken an. Das sollte aber nicht davon ablenken, dass Tag f\u00fcr Tag tausende Angriffe weltweit stattfinden. Mit sehr vielen sind die Angreifer nach wie vor erfolgreich, weil immer noch zu viele Unternehmen das Thema IT-Sicherheit zu wenig ernst nehmen. Dabei w\u00fcrden einige wenige Ma\u00dfnahmen einen nahezu vollst\u00e4ndigen Schutz vor Angriffen bieten.<\/p>\n<p><!--more--><\/p>\n<p>Die Zahl der Cyber-Angriffe steigt seit Jahren exponentiell an. Die Attacken werden immer raffinierter und tarnen sich sehr gut. Die Angriffsszenarien wechseln rasch. Angegriffen wird weltweit und auf breiter Basis. Cyber-Attacken sind ein gutes Gesch\u00e4ftsmodell f\u00fcr diejenigen, die es betreiben. Nicht selten arbeiten 20 bis 40 professionelle Malware-Autoren im Hintergrund mit nur einem Ziel, gr\u00f6\u00dftm\u00f6glichen Schaden anzurichten beziehungsweise den maximalen Gewinn zu erzielen. Oft genug gelingt dies auch. Vor allem deswegen, weil immer noch viele Unternehmen das Thema IT-Sicherheit eher lax behandeln und die Einfallstore f\u00fcr Angreifer damit de facto freiwillig aufmachen oder ge\u00f6ffnet lassen. Sicher ist, dass die Angriffe weitergehen werden. Solange es den Angreifern leichtgemacht wird und solange es Unternehmen gibt, die im Fall einer Ransomware-Attacke f\u00fcr die Entschl\u00fcsselung ihrer Daten bezahlen, wird das Ausma\u00df der Attacken nicht abnehmen. Das Gesch\u00e4ftsmodell ist f\u00fcr Cyberkriminelle einfach zu lukrativ.<\/p>\n<p><strong>Effiziente Verteidigungsstrategien<\/strong><\/p>\n<p>Pauschall\u00f6sungen zur Bewahrung vor Cyber-Angriffen gibt es nicht. Hundertprozentige Sicherheit gibt es auch nicht. Aber mit einer Reihe von Ma\u00dfnahmen kann ein nahezu vollst\u00e4ndiger Schutz aufgebaut werden, um Workspaces, Produktionsst\u00e4tten und ganze Unternehmen abzuschirmen:<\/p>\n<ol>\n<li>Software immer aktuell halten: Ist die Software der Arbeitsumgebung up to date, wurde der erste wichtige Schritt schon getan. Dazu geh\u00f6rt, dass Updates und Patches stets unverz\u00fcglich eingespielt werden. L\u00f6sungen f\u00fcr das Arbeitsplatzmanagement, wie jene von Matrix42, erledigen dies automatisch.<\/li>\n<li>Restriktives Firewall-Management: Kl\u00e4ren Sie ab, welches der in Ihrem Unternehmen verwendeten Programme Zugang nach drau\u00dfen braucht beziehungsweise wo ein Zugang nach innen notwendig ist. Konfigurieren Sie Ihr Netz so, dass nur ben\u00f6tigte Ports kontrolliert ge\u00f6ffnet werden. Erfolgt ein Angriff, k\u00f6nnen Sie schnell feststellen, welcher Teil ihres Netzes das Einfallstor ist und dieses dann abschotten. Ein restriktives Firewall-Management ist aufwendig, lohnt sich aber auch im Hinblick auf Betriebsspionage.<\/li>\n<li>Antiviren-Software ist Pflicht: Viele Unternehmen haben zwar eine Antiviren-Software im Einsatz, aber nicht in der optimalen Einstellung. Die meisten Hersteller liefern ihre Produkte mit einer Default-Installation aus, um bestm\u00f6glichen Schutz zu erm\u00f6glichen. Werden einzelne Module deaktiviert, verringert sich die Schutzwirkung. In diesem Bereich herrscht bei den Verantwortlichen oft noch eine gewisse Nachl\u00e4ssigkeit, die im Ernstfall \u2013 wenn etwa die IT-Systeme oder die Produktionslinie aufgrund eines Angriffs ausfallen \u2013 gravierende Sch\u00e4den zur Folge haben kann.<\/li>\n<li>In Patch-Management investieren: Ein kontinuierliches Patch-Management ist zwar mit Aufwand verbunden, lohnt sich aber auf jeden Fall. Durch die regelm\u00e4\u00dfige, zuverl\u00e4ssige Installation der neuesten Patches sichern Sie den reibungslosen Betrieb Ihrer IT-Systeme.<\/li>\n<li>Segmentieren Sie Ihr Netzwerk: Ein segmentiertes Firmennetzwerk hilft, die Ausbreitung von Angriffen zu verhindern und in kontrollierter, kleinerer Umgebung abzuwehren. Auch physikalisch getrennte Netzwerke unterst\u00fctzen dabei, die Folgen von Angriffen eng begrenzt halten zu k\u00f6nnen.<\/li>\n<li>Mindestens ein Backup t\u00e4glich: Backups sollten zu den t\u00e4glichen Routineabl\u00e4ufen geh\u00f6ren. Vor allem, wenn im Unternehmen sensible Daten, zum Beispiel Krankenakten, bearbeitet werden, sollte mindestens einmal pro Tag ein Backup gemacht werden, um Ransomware-Angriffen vorzubeugen. Backups m\u00fcssen getrennt beziehungsweise offline von der sonstigen Netzwerkinfrastruktur gespeichert sein \u2013 ein durch einen Krypto-Trojaner (Ransomware) verschl\u00fcsseltes Backup hilft niemandem.<\/li>\n<li>Mitarbeiter: Awareness schaffen und Schulungen anbieten: Der Mensch selbst ist immer noch eine der gr\u00f6\u00dften Schwachstellen f\u00fcr Cyber-Attacken. Die von den Angreifern ausgeschickten Emails sind t\u00e4uschend echt. Sogar IT-Mitarbeiter fallen darauf herein. Daher ist es wichtig, die Mitarbeiter regelm\u00e4\u00dfig \u00fcber aktuelle Cyber-Attacken wie zum Beispiel WannaCry oder Petya zu informieren. Dazu geh\u00f6rt auch, dass sie klare Vorgaben erhalten, was sie im Zweifelsfall tun beziehungsweise lassen sollen und ihnen eine Anlaufstelle f\u00fcr Fragen anzubieten. Spielen Sie Angriffsszenarien mit Ihren Mitarbeitern durch, machen Sie regelm\u00e4\u00dfig Black-Friday-Proben.<\/li>\n<\/ol>\n<p>Definieren Sie au\u00dferdem die Nutzungsrechte f\u00fcr Firmen-PC, -Laptop und -Smartphone genau. Was darf ein Mitarbeiter auf seinem Workspace machen, was nicht? Nur ein paar Beispiele: Darf er etwa einen USB-Stick einstecken? Darf er einen eigenen Laptop mitbringen und an das Firmennetzwerk anschlie\u00dfen und wenn ja, mit welchen Rechten?<\/p>\n<p>F\u00fcr Unternehmen, die ihre Netzwerke nicht oder nur unzureichend sch\u00fctzen, ist es keine Frage, ob sie angegriffen werden, sondern wann sie angegriffen werden. Es ist reine Gl\u00fcckssache, mit unzul\u00e4nglichem Schutz l\u00e4ngerfristig ungeschoren davon zu kommen. Und vom Gl\u00fcck allein machen sich Unternehmen ja sonst auch nicht abh\u00e4ngig \u2013 vor allem nicht im Zeitalter der Digitalisierung, in dem viele Gesch\u00e4ftsprozesse gerade durch die Digitalisierung auch professionellen Schutz ben\u00f6tigen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autoren\/Redakteur: Alexander Vukcevic, Director Virus Labs bei Avira, und Dirk Eisenberg, Vice President Research &amp; Development bei Matrix42\/gg 200.000 betroffene<\/p>\n","protected":false},"author":1,"featured_media":11586,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[1881,37],"tags":[438,451,6263,5262,825,2374,1458,4648,1862,9834,5432,4342,1107,2184,9571,2170],"class_list":["post-11588","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glosse","category-security","tag-antivirus","tag-avira","tag-backup","tag-digitalisierung","tag-firewall","tag-laptop","tag-malware","tag-matrix42","tag-patch","tag-petya","tag-ransomware","tag-schadsoftware","tag-update","tag-usb-stick","tag-wannacry","tag-workspace"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11588"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11588\/revisions"}],"predecessor-version":[{"id":11589,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11588\/revisions\/11589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11586"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}