{"id":27855,"date":"2024-11-12T05:30:00","date_gmt":"2024-11-12T04:30:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=27855"},"modified":"2024-11-07T14:30:33","modified_gmt":"2024-11-07T13:30:33","slug":"ransomware-angriffen-bei-professional-services-vorbeugen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=27855","title":{"rendered":"Ransomware-Angriffen bei Professional Services vorbeugen."},"content":{"rendered":"\n<p>Arcserve informiert dass laut Statista 2023 im vierten Quartal Professional Services am meisten von Ransomware betroffen waren. Vierundsechzig Prozent der Backups von Unternehmen und professionellen Dienstleistern erfuhren Cyber-Angriffe. Lesen Sie hier sieben Tipps, wie Abwehrma\u00dfnahmen gest\u00e4rkt werden k\u00f6nnen von Sven Richter, Marketingleiter bei Arcserve. Die Tipps reichen vom mehrschichtigen Cybersecurity-Ansatz, \u00fcber eine Backup-Strategie und dem Thema Patchen\/Aktualisieren bis hin zu Audits, Schulungen und Segmentierung des Netzwerks sowie Tests des Backups.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/11\/Sven-Richters-Marketing-Manager-DACH-Arcserve-002-1024x683.webp\" alt=\"\" class=\"wp-image-27857\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/11\/Sven-Richters-Marketing-Manager-DACH-Arcserve-002-1024x683.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/11\/Sven-Richters-Marketing-Manager-DACH-Arcserve-002-300x200.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/11\/Sven-Richters-Marketing-Manager-DACH-Arcserve-002-768x512.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/11\/Sven-Richters-Marketing-Manager-DACH-Arcserve-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Sven Richters &#8211; Marketing Manager DACH Arcserve &#8211; Quelle: Arcserve<\/figcaption><\/figure>\n\n\n\n<p>Von Sven Richter, Arcserve<\/p>\n\n\n\n<p>Die vielleicht kritischste Herausforderung dabei ist, dass <a href=\"https:\/\/assets.sophos.com\/X24WTUEQ\/at\/9brgj5n44hqvgsp5f5bqcps\/sophos-state-of-ransomware-2024-wp.pdf\">64 Prozent<\/a>\u00a0der Backups von Unternehmen und professionellen Dienstleistern im vergangenen Jahr von Cyber-Angreifern kompromittiert wurden. Einfach ausgedr\u00fcckt: Auch Anbieter von Dienstleistungen werden mit hoher Wahrscheinlichkeit irgendwann Opfer einer Cyberattacke.<\/p>\n\n\n\n<p><strong>Ein Muss: Die Einhaltung gesetzlicher Vorschriften<\/strong><\/p>\n\n\n\n<p>Der Schutz sensibler Kundendaten ist eine zentrale Anforderung an Professional Services. Unternehmen, die in der Europ\u00e4ischen Union (EU) t\u00e4tig sind, m\u00fcssen die Allgemeine Datenschutzverordnung (<a href=\"https:\/\/gdpr-info.eu\/\">GDPR<\/a>) einhalten, wozu die strengen Datenschutzma\u00dfnahmen und das unverz\u00fcgliche Melden von Verst\u00f6\u00dfen z\u00e4hlen. F\u00fcr Finanzdienstleister gilt in der EU au\u00dferdem der Digital Operational Resilience Act (<a href=\"https:\/\/www.arcserve.com\/blog\/financial-services-firms-and-dora-what-eu-regulations-mean-and-how-ensure-compliance\">DORA<\/a>), der Regeln f\u00fcr den Schutz, die Erkennung, die Eind\u00e4mmung, die Wiederherstellung und die Reparatur von IKT-bezogenen Vorf\u00e4llen\u201c enth\u00e4lt. Zudem k\u00f6nnen f\u00fcr international agierende Unternehmen diverse weitere staatliche und nationale Gesetze gelten. Alle diese Vorschriften haben jedoch dieselbe Sto\u00dfrichtung: Die Einf\u00fchrung bew\u00e4hrter Verfahren f\u00fcr die Cybersicherheit und das Sicherstellen, dass ein Wiederherstellungsplan nach einer Ransomware-Attacke auf dem neuesten Stand ist und getestet wurde, um seine Wirksamkeit zu gew\u00e4hrleisten. Daf\u00fcr m\u00fcssen Datensicherungsl\u00f6sungen so konzipiert sein, dass sie Ransomware und anderen Angriffsvektoren standhalten.<\/p>\n\n\n\n<p><strong>Verst\u00e4rkte Ransomware-Abwehr<\/strong><\/p>\n\n\n\n<p>Um die Folgen von Ransomware zu vermeiden, m\u00fcssen mehrere Schritte unternommen werden, die sicherzustellen, dass Daten gesch\u00fctzt sind und Backups nicht kompromittiert werden k\u00f6nnen:<\/p>\n\n\n\n<p>1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <strong>Mehrschichtiger Cybersecurity-Ansatz<\/strong><\/p>\n\n\n\n<p>Eine mehrschichtige Cybersicherheits-Strategie bietet umfassenden Schutz vor Ransomware und anderen Bedrohungen. Dazu geh\u00f6ren Firewalls, Endpunktschutz, Intrusion Detection Systems (IDS), Multi-Faktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrollen (RBAC), um den Zugriff auf sensible Daten zu sichern. KI-gest\u00fctzte Tools sch\u00fctzen vor Bedrohungen und k\u00f6nnen verd\u00e4chtige Aktivit\u00e4ten erkennen, bevor sie zu einer Ransomware-Infektion f\u00fchren.<\/p>\n\n\n\n<p>2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <strong>3-2-1-1-Backup-Strategie<\/strong><\/p>\n\n\n\n<p>Eine Best Practice f\u00fcr Cybersicherheit und Wiederherstellung nach einer Ransomware-Attacke besteht in der <a href=\"https:\/\/www.arcserve.com\/blog\/how-protect-against-ransomware-3-2-1-1-strategy\">3-2-1-1-Backup-Strategie<\/a>. Diese umfasst drei Kopien der Daten, die auf zwei verschiedenen Datentr\u00e4gern gespeichert werden, wobei eine Kopie extern aufbewahrt wird und eine Kopie in einem unver\u00e4nderlichen Speicher verbleibt. <a href=\"https:\/\/www.arcserve.com\/blog\/deep-dive-immutable-storage-how-it-works-ensuring-data-protection-and-ransomware-recovery\">Unver\u00e4nderliche Sicherungskopien<\/a>&nbsp;k\u00f6nnen nicht ge\u00e4ndert oder gel\u00f6scht werden, auch nicht von Cyberkriminellen, so dass eine verl\u00e4ssliche Wiederherstellung der Daten sichergestellt ist.<\/p>\n\n\n\n<p>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <strong>Systeme patchen und aktualisieren<\/strong><\/p>\n\n\n\n<p>Viele Ransomware-Angriffe nutzen bekannte <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\">Sicherheitsl\u00fccken<\/a>&nbsp;in Software und Systemen aus. Die regelm\u00e4\u00dfige Aktualisierung von Software, Betriebssystemen und Anwendungen ist entscheidend, um diese Sicherheitsl\u00fccken zu schlie\u00dfen. Mit automatisierten Patch-Management-L\u00f6sungen kann sichergestellt werden, dass Systeme mit den neuesten Sicherheits-Patches aktualisiert werden, um das Risiko eines erfolgreichen Angriffs zu verringern.<\/p>\n\n\n\n<p>4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <strong>Cybersecurity-Audits und Risikobewertungen<\/strong><\/p>\n\n\n\n<p>Regelm\u00e4\u00dfige Cybersicherheits-Audits und Risikobewertungen helfen, potenzielle Schwachstellen zu erkennen und Verbesserungen zu priorisieren. Zu den Audits geh\u00f6ren die \u00dcberpr\u00fcfung von Zugriffskontrollen, die Validierung von Backup-Prozessen sowie das Testen von Pl\u00e4nen f\u00fcr die Reaktion auf Vorf\u00e4lle, die Gesch\u00e4ftskontinuit\u00e4t und die Notfallwiederherstellung. Diese Audits stellen sicher, dass Unternehmen auf einen Ransomware-Angriff effektiv vorbereitet sind.<\/p>\n\n\n\n<p>5.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <strong>Regelm\u00e4\u00dfige Schulungen f\u00fcr mehr Cybersicherheits-Bewusstsein<\/strong><\/p>\n\n\n\n<p>Menschliches Versagen ist nach wie vor die h\u00e4ufigste Ursache f\u00fcr Datenschutzverletzungen. Im Bericht 2024 \u201eVoice of the CISO\u201c von Proofpoint gaben <a href=\"https:\/\/securityintelligence.com\/articles\/cisos-list-human-error-top-cybersecurity-risk\/\">74 Prozent<\/a>&nbsp;der Chief Information Security Officers (CISOs) an, dass menschliches Versagen das gr\u00f6\u00dfte Sicherheitsrisiko sei. Mitarbeiter sollten verd\u00e4chtige E-Mails und Anh\u00e4nge bestm\u00f6glich erkennen und nicht auf b\u00f6sartige Links klicken. Regelm\u00e4\u00dfige Cybersicherheits-Schulungen in Kombination mit simulierten Phishing-\u00dcbungen k\u00f6nnen die Wachsamkeit der Mitarbeiter erh\u00f6hen und das Risiko eines Ransomware-Angriffs verringern.<\/p>\n\n\n\n<p>6.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <strong>Netzwerksegmentierung<\/strong><\/p>\n\n\n\n<p>Die Ausbreitung von Ransomware l\u00e4sst sich durch die Unterteilung des Netzwerks in mehrere unabh\u00e4ngige Segmente einschr\u00e4nken. Durch die Isolierung der Netzwerksegmente wird sichergestellt, dass bei einem Angriff auf ein Segment die anderen nicht betroffen sind, so dass die Ransomware in einer kontrollierten Umgebung bleibt, in der sie leichter zu bek\u00e4mpfen und zu beseitigen ist.<\/p>\n\n\n\n<p>7.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <strong>Testen der Backups<\/strong><\/p>\n\n\n\n<p>Die Sicherstellung der Integrit\u00e4t Ihrer Backups ist entscheidend daf\u00fcr, dass Daten wiederhergestellt werden k\u00f6nnen. Regelm\u00e4\u00dfige Backup-Validierungs- und Verifizierungsprozesse stellen sicher, dass Daten ordnungsgem\u00e4\u00df gesichert werden und bei Bedarf wiederhergestellt werden k\u00f6nnen.<\/p>\n\n\n\n<p>Eine geeignete Datenschutzl\u00f6sung hilft Daten umfassend aufzubewahren, zu sichern und wiederherzustellen \u2013 auch beim Einsatz von Professional Services. Ob im eigenen Rechenzentrum oder als SaaS-Variante sch\u00fctzt die Software vor Datenverlust und l\u00e4ngeren Ausfallzeiten bei Cloud-, lokalen, virtuellen, hyperkonvergenten und SaaS-basierten Workloads. Sie kann Ausfallzeiten von Tagen auf Minuten reduzieren und die Wiederherstellungszeit- und Wiederherstellungspunktziele (RTOs\/RPOs) sowie die Service-Level-Agreements (SLAs) mit automatischen Tests und detaillierten Berichten validieren.<\/p>\n\n\n\n<p>Arcserve auf <a href=\"https:\/\/www.linkedin.com\/company\/arcserve\">LinkedIn<\/a>\u00a0oder <a href=\"https:\/\/twitter.com\/arcserve\">X<\/a> und der Arcserve <a href=\"https:\/\/www.arcserve.com\/de\/blog\">Blog<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Arcserve informiert dass laut Statista 2023 im vierten Quartal Professional Services am meisten von Ransomware betroffen waren. Vierundsechzig Prozent der Backups von Unternehmen und professionellen Dienstleistern erfuhren Cyber-Angriffe. Lesen Sie hier sieben Tipps, wie Abwehrma\u00dfnahmen gest\u00e4rkt werden k\u00f6nnen von Sven Richter, Marketingleiter bei Arcserve. Die Tipps reichen vom mehrschichtigen Cybersecurity-Ansatz, \u00fcber eine Backup-Strategie und dem Thema Patchen\/Aktualisieren bis hin zu Audits, Schulungen und Segmentierung des Netzwerks sowie Tests des Backups.<\/p>\n","protected":false},"author":81,"featured_media":27857,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[37],"tags":[2688,3591,1088],"class_list":["post-27855","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","tag-arcserve","tag-cyber-angriffe","tag-cybersecurity"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/27855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=27855"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/27855\/revisions"}],"predecessor-version":[{"id":27858,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/27855\/revisions\/27858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/27857"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=27855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=27855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=27855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}