{"id":28455,"date":"2022-04-14T12:02:18","date_gmt":"2022-04-14T10:02:18","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28455"},"modified":"2022-04-13T16:03:04","modified_gmt":"2022-04-13T14:03:04","slug":"anti-ransomware-strategy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/anti-ransomware-strategy\/28455\/","title":{"rendered":"Anti-Ransomware-Strategie"},"content":{"rendered":"<p>Ransomware-Angriffe sorgen l\u00e4ngst nicht mehr f\u00fcr aufsehenerregende Schlagzeilen und Nachrichten \u00fcber neue Opfer erscheinen <a href=\"https:\/\/securelist.com\/the-story-of-the-year-ransomware-in-the-headlines\/105138\/\" target=\"_blank\" rel=\"nofollow noopener\">tagt\u00e4glich<\/a>. Daher ist es f\u00fcr Unternehmen wichtiger denn je, \u00fcber eine durchdachte mehrstufige Strategie zum Schutz vor dieser Art von Bedrohung zu verf\u00fcgen.<\/p>\n<h2>Einstiegspunkte f\u00fcr Angreifer schlie\u00dfen<\/h2>\n<p>Die meisten Ransomware-Angriffe kommen zustande, wenn Mitarbeiter im Rahmen von Social Engineering sch\u00e4dliche E-Mail-Anh\u00e4nge \u00f6ffnen, oder Angreifer sich Fernzugriff auf die Unternehmenssysteme (mittels Passwortlecks, Brute-Force-Methoden oder durch den Erwerb von Zugangsdaten \u00fcber IABs) verschaffen. In einigen F\u00e4llen nutzen sie auch in Serversoftware vorhandene Schwachstellen aus. Ein Gro\u00dfteil der Probleme kann daher folgenderma\u00dfen behoben werden:<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Schulen Sie Mitarbeiter<\/a> in Informationssicherheit und digitaler Hygiene. Wenn Mitarbeiter in der Lage sind, eine Phishing-E-Mail von einer legitimen zu unterscheiden und Passw\u00f6rter sicher aufbewahren, kann das Ihre Infosec-Abteilungen erheblich entlasten.<\/li>\n<li>F\u00fchren Sie strenge Passwortrichtlinien ein, die schwache und doppelte Passw\u00f6rter verbieten und die Verwendung eines Passwortmanagers erfordern.<\/li>\n<li>Wenn m\u00f6glich, vermeiden Sie den Einsatz von Remote-Desktop-Diensten (wie RDP) in \u00f6ffentlichen Netzwerken. Richten Sie einen erforderlichen Remote-Zugriff in Einzelf\u00e4llen nur \u00fcber einen sicheren VPN-Kanal ein.<\/li>\n<li>Priorisieren Sie die Installation von Updates auf allen verbundenen Ger\u00e4ten \u2013 vor allem Patches f\u00fcr kritische Software (Betriebssysteme, Browser, Office-Suiten, VPN-Clients, Serveranwendungen) und Fixes f\u00fcr Schwachstellen, die eine Remote Code Execution (RCE) und Rechteerweiterung erm\u00f6glichen.<\/li>\n<\/ul>\n<h2>Bereiten Sie Ihr Infosec-Team auf j\u00fcngste Cyberbedrohungen vor<\/h2>\n<p>Nicht nur die Schutztools und -technologien Ihres Infosec-Teams m\u00fcssen f\u00fcr die heutigen Bedrohungen ger\u00fcstet sein. Auch die Experten selbst sollten Zugang zu aktuellen Informationen \u00fcber die sich stetig ver\u00e4ndernde Bedrohungslandschaft haben. Daher empfehlen wir:<\/p>\n<ul>\n<li>Den Einsatz <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">aktualisierter Threat Intelligence<\/a>, um Ihre Experten \u00fcber die neuesten cyberkriminellen Taktiken, Techniken und Verfahren auf dem Laufenden zu halten;<\/li>\n<li>Die rechtzeitige Aktualisierung von <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a>, damit sie einen umfassenden Schutz vor den Bedrohungen bieten, die in Verbindung mit Ransomware am h\u00e4ufigsten auftreten (Remote-Access-Trojaner (RATs), Exploits, Botnet-Aktivit\u00e4ten);<\/li>\n<li>Verwendung von Tools, die nicht nur Malware erkennen, sondern auch verd\u00e4chtige Aktivit\u00e4ten in der Infrastruktur des Unternehmens verfolgen (<a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Extended Detection and Response<\/a>-L\u00f6sungen);<\/li>\n<li>Erw\u00e4gen Sie die Beauftragung externer Experten (oder die Verwendung von <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>-L\u00f6sungen);<\/li>\n<li>\u00dcberwachung des ausgehenden Datenverkehrs, um nicht autorisierte Verbindungen von au\u00dferhalb der Unternehmensinfrastruktur zu identifizieren;<\/li>\n<li>Striktes Monitoring der Verwendung von Skriptsprachen und Tools f\u00fcr <em>Lateral Movement<\/em> im Unternehmensnetzwerk;<\/li>\n<li>Informieren Sie sich \u00fcber aktuelle Ransomware und stellen Sie sicher, dass Ihre Schutztechnologien auf neue Bedrohungen vorbereitet sind.<\/li>\n<\/ul>\n<h2>Strategieentwicklung f\u00fcr erfolgreiche Ransomware-Angriffe<\/h2>\n<p>Obwohl es m\u00f6glich ist, sich ausschlie\u00dflich auf Technologien zur Erkennung und Bek\u00e4mpfung von Ransomware zu verlassen, ist es immer besser, einen Plan B zu haben, falls es dennoch zu einem Ransomware-Befall kommt. Beispielsweise k\u00f6nnte ein Insider \u2013 vor allem einer mit Administratorrechten \u2013 Ihr Sicherheitssystem deaktivieren. Wichtig ist, dass ein m\u00f6glicher Vorfall Sie nicht \u00fcberrascht und aus der Bahn wirft, um Ausfallzeiten aufgrund von Cybervorf\u00e4llen zu vermeiden.<\/p>\n<ul>\n<li>Erstellen Sie regelm\u00e4\u00dfige Back-ups Ihrer Daten; vor allem, wenn es sich um gesch\u00e4ftskritische Daten handelt;<\/li>\n<li>Stellen Sie sicher, dass Sie in einem Notfall schnell auf die oben genannten Back-ups zugreifen k\u00f6nnen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Praktische Tipps zum Schutz von Unternehmen vor Ransomware.<\/p>\n","protected":false},"author":2581,"featured_media":28459,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[2577,535,3881],"class_list":{"0":"post-28455","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-kryptomalware","10":"tag-ransomware","11":"tag-strategie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/anti-ransomware-strategy\/28455\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/anti-ransomware-strategy\/24028\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/anti-ransomware-strategy\/19515\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/anti-ransomware-strategy\/9868\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/anti-ransomware-strategy\/26352\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/anti-ransomware-strategy\/24296\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/anti-ransomware-strategy\/24663\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/anti-ransomware-strategy\/27069\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/anti-ransomware-strategy\/33057\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/anti-ransomware-strategy\/10615\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/anti-ransomware-strategy\/44082\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/anti-ransomware-strategy\/18740\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/anti-ransomware-strategy\/19289\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/anti-ransomware-strategy\/15919\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/anti-ransomware-strategy\/24933\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/anti-ransomware-strategy\/30377\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/anti-ransomware-strategy\/30145\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28455"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28455\/revisions"}],"predecessor-version":[{"id":28462,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28455\/revisions\/28462"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28459"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}