Jena (pts021/14.04.2015/14:00) – Daten und IT-Systeme gegen Cyber-Angriffe und den Befall mit Schadsoftware abzusichern, hat im digitalen Zeitalter für Unternehmen und öffentliche Einrichtungen höchste Priorität. Aber trotz aller Schutzmaßnahmen und Umsicht der Mitarbeiter kann es vorkommen, dass Malware auf Rechner und Mobilgeräte im Firmennetzwerk gelangt. Denn Cyber-Kriminelle haben eine bemerkenswerte Kreativität entwickelt, um Trojaner, Viren, Spyware und andere Schädlinge auf IT-Systemen einzuschleusen – etwa mittels Phishing-E-Mails mit manipulierten Datei-Anhängen oder gehackten Web-Sites, die sie mit Schadsoftware hinterlegen.
Wenn eine IT-Sicherheitssoftware Alarm schlägt, gilt es zunächst einmal, kühlen Kopf zu bewahren. Der Security-Software-Hersteller ESET hat für betroffene Unternehmen fünf Tipps parat, mit deren Hilfe sie die Folgen einer Malware-Attacke auf ein Minimum reduzieren können.
1. Das Ausmaß der Infektion ermitteln Viele IT-Abteilungen von Unternehmen, die Opfer einer Malware-Attacke werden, vertrauen auf ihre Intuition statt auf gründliche Analysen, um die Folgen solcher Angriffe zu ermitteln. Natürlich ist es wichtig, umgehend auf eine Cyber-Attacke zu reagieren – aber nicht auf Basis von Vermutungen.
Verfügt ein Unternehmen über ein funktionierendes IT-Notfallmanagement, kann die IT-Abteilung schnell die richtigen Antworten auf zentrale Fragen finden, etwa welche Systeme infiziert wurden, auf welche Weise dies geschah, ob unternehmenskritische Daten abhandenkamen und ob die Infektion nur einzelne Systeme oder ein ganzes Subnetzwerk betrifft. Geklärt werden muss zudem, ob Kundeninformationen und Mitarbeiter-Daten in die Hände der Angreifer fielen.
2. Den IT-Betrieb sicherstellen Sind Unbefugten interne Informationen in die Hände gefallen, müssen zunächst die betroffenen Mitarbeiter und Kunden informiert werden. Werden IT-Systeme in starkem Maße von einem Angriff beeinträchtigt, sollten Reserve-Systeme und redundante Netzwerkverbindungen aktiviert werden. Denn der Geschäftsbetrieb darf nicht unter einem Cyber-Angriff leiden. Um das sicherzustellen, ist zudem ein Notfallplan erforderlich, der die Reaktionszeiten verkürzt.
3. Die Infektion eindämmen Anschließend gilt es, die infizierten IT-Systeme zu isolieren. Um die Ausbreitung der Infektion im Firmennetz zu verhindern, kann die IT-Abteilung die Netzwerksegmente abkoppeln, in denen sich die befallenen Rechner befinden. Dadurch haben Angreifer keinen Zugang mehr zu diesen Systemen und können keine verwertbaren Daten “absaugen”.
In jedem Fall sollte die IT-Abteilung versuchen, den verschlüsselten Datenverkehr zwischen den infizierten IT-Systemen im eigenen Netzwerk und den Rechnern der Angreifer zu decodieren. Auf diese Weise lässt sich feststellen, ob weitere Rechner im Netzwerk verseucht wurden und welche Firewall-Regeln erforderlich sind, um nicht autorisierte Zugriffe zu unterbinden. Solche Gegenmaßnahmen lassen sich erheblich schneller und effizienter umsetzen, wenn ein Unternehmen eine IT-Sicherheitslösung einsetzt, wie beispielsweise die neuen Business-Produkte von ESET.
4. Die Infektion eliminieren und weitere Attacken verhindern Zu den anspruchsvollsten Aufgaben zählt, die befallenen IT-Systeme von Schadsoftware zu säubern und weiteren Attacken über denselben Weg einen Riegel vorzuschieben. Ein bewährtes Mittel ist der Einsatz einer Anti-Viren- beziehungsweise Anti-Malware-Software, die IT-Systeme automatisch reinigt. Um weitere Angriffe derselben Art zu unterbinden, sollten die Sicherheitslöcher beseitigt werden, die diese Aktivitäten ermöglicht haben. Um ganz sicher zu gehen, empfiehlt es sich, die Datenpakete zu analysieren, die über das Netzwerk transportiert werden. Der Traffic sollte insbesondere auf Verkehrsmuster und Befehle hin untersucht werden, welche die Angreifer zuvor verwendet haben.
Weitere Sicherheitsvorkehrungen sind die Überprüfung der Firewall-Regeln und die Änderung der Passwörter, mit denen sich Mitarbeiter am Firmennetzwerk anmelden. Eine Überlegung wert ist, ob eine tiefer greifende Analyse des Cyber-Angriffs erfolgen soll. Denn in vielen Fällen sind einzelne Angriffe ein Bestandteil von “Persistent Targeted Attacks”. Dies sind fortlaufende, komplexe und zielgerichtete Cyber-Attacken auf einzelne Unternehmen oder Mitarbeiter von Firmen. Dahinter können Kriminelle stecken, aber auch Mitbewerber. Wurde ein Unternehmen Ziel solcher Persistent Targeted Attacks, ist davon auszugehen, dass weitere Angriffe folgen werden.
5. Aus Cyber-Angriffen und Fehlern lernen Wichtig ist, dass Unternehmen aus der Analyse von Angriffen die richtigen Schlüsse ziehen und entsprechende Vorkehrungen treffen. Jede Schwachstelle, die zuvor nicht bekannt war und beseitigt wurde, bietet letztlich die Chance, die Abwehrmaßnahmen am Rand (Perimeter) des Unternehmensnetzes zu verbessern und potenzielle Einfallstore zu schließen.
Fazit: Keine Angst vor Schadsoftware
Wenn PCs, Server oder Mobilsysteme mit Schadsoftware verseucht werden, kann das eine ernst zu nehmende Gefahr für Unternehmen und Organisationen darstellen. Vor allem dann, wenn den Angreifern interne Informationen in die Hände fallen. Aber solche Vorfälle haben auch ein Gutes: Sie machen transparent, welche IT-Sicherheitsmaßnahmen optimiert werden müssen. Security-Lösungen wie von ESET helfen Unternehmen dabei, Cyber-Attacken aller Art ins Leere laufen zu lassen.
Folgen Sie ESET: http://www.ESET.de http://www.welivesecurity.de/ https://twitter.com/ESET_de https://www.facebook.com/ESET
(Ende)
Aussender: ESET Deutschland GmbH Ansprechpartner: Michael Klatte Tel.: 0364 131 142 57 E-Mail: michael.klatte@eset.de Website: www.eset.de