Professional Services als Ziel von Ransomware-Angriffen: Tipps, um Abwehrmaßnahmen zu stärken

Anbieter von Dienstleistungen können mit hoher Wahrscheinlichkeit irgendwann Opfer einer Cyberattacke werden.
Bild: Clipdealer

Anbieter von Dienstleistungen können mit hoher Wahrscheinlichkeit irgendwann Opfer einer Cyberattacke werden.
Bild: Clipdealer
Laut Statista waren Professional Services im vierten Quartal des vergangenen Jahres mit 22 % am häufigsten von Ransomware betroffen. Der Bericht „The State of Ransomware 2024“ zeigt darüber hinaus, dass 59 % aller Unternehmen im vergangenen Jahr von Ransomware betroffen waren. Die kritischste Herausforderung dabei ist, dass 64 % der Backups von Unternehmen und professionellen Dienstleistern im vergangenen Jahr von Cyber-Angreifern kompromittiert wurden, heißt es in einem Bericht von Sophos. Somit können auch Anbieter von Dienstleistungen mit hoher Wahrscheinlichkeit irgendwann Opfer einer Cyberattacke werden.

Der Schutz sensibler Kundendaten ist eine zentrale Anforderung an Professional Services. Unternehmen, die in der Europäischen Union (EU) tätig sind, müssen die Allgemeine Datenschutzverordnung (GDPR) einhalten, wozu die strengen Datenschutzmaßnahmen und das unverzügliche Melden von Verstößen zählen. Für Finanzdienstleister gilt in der EU außerdem der Digital Operational Resilience Act (DORA), der Regeln für den Schutz, die Erkennung, die Eindämmung, die Wiederherstellung und die Reparatur von IKT-bezogenen Vorfällen“ enthält. Zudem können für international agierende Unternehmen diverse weitere staatliche und nationale Gesetze gelten. Alle diese Vorschriften haben dieselbe Richtung: Die Einführung bewährter Verfahren für die Cybersicherheit und das Sicherstellen, dass ein Wiederherstellungsplan nach einer Ransomware-Attacke auf dem neuesten Stand ist und getestet wurde, um seine Wirksamkeit zu gewährleisten. Dafür müssen Datensicherungslösungen so konzipiert sein, dass sie Ransomware und anderen Angriffsvektoren standhalten.

Verstärkte Ransomware-Abwehr

Um die Folgen von Ransomware zu vermeiden, müssen nach Bekunden von Sven Richter, Arcserve, mehrere Schritte unternommen werden, die sicherzustellen, dass Daten geschützt sind und Backups nicht kompromittiert werden können:

  • Mehrschichtiger Cybersecurity-Ansatz

Eine mehrschichtige Cybersicherheits-Strategie bietet umfassenden Schutz vor Ransomware und anderen Bedrohungen. Dazu gehören Firewalls, Endpunktschutz, Intrusion Detection Systems (IDS), Multi-Faktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrollen (RBAC), um den Zugriff auf sensible Daten zu sichern. KI-gestützte Tools schützen vor Bedrohungen und können verdächtige Aktivitäten erkennen, bevor sie zu einer Ransomware-Infektion führen.

  • 3-2-1-1-Backup-Strategie

Eine Best Practice für Cybersicherheit und Wiederherstellung nach einer Ransomware-Attacke besteht laut Richter in der 3-2-1-1-Backup-Strategie. Diese umfasst drei Kopien der Daten, die auf zwei verschiedenen Datenträgern gespeichert werden, wobei eine Kopie extern aufbewahrt wird und eine Kopie in einem unveränderlichen Speicher verbleibt. Unveränderliche Sicherungskopien können nicht geändert oder gelöscht werden, auch nicht von Cyberkriminellen, so dass eine verlässliche Wiederherstellung der Daten sichergestellt ist.

  • Systeme patchen und aktualisieren

Viele Ransomware-Angriffe nutzen bekannte Sicherheitslücken in Software und Systemen aus. Die regelmäßige Aktualisierung von Software, Betriebssystemen und Anwendungen ist entscheidend, um diese Sicherheitslücken zu schließen. Mit automatisierten Patch-Management-Lösungen soll sichergestellt werden, dass Systeme mit den neuesten Sicherheits-Patches aktualisiert werden, um das Risiko eines erfolgreichen Angriffs zu verringern.

  • Cybersecurity-Audits und Risikobewertungen

Regelmäßige Cybersicherheits-Audits und Risikobewertungen helfen, potenzielle Schwachstellen zu erkennen und Verbesserungen zu priorisieren. Zu den Audits gehören die Überprüfung von Zugriffskontrollen, die Validierung von Backup-Prozessen sowie das Testen von Plänen für die Reaktion auf Vorfälle, die Geschäftskontinuität und die Notfallwiederherstellung. Diese Audits sollen sicherstellen, dass Unternehmen auf einen Ransomware-Angriff effektiv vorbereitet sind.

  • Regelmäßige Schulungen für mehr Cybersicherheits-Bewusstsein

Menschliches Versagen ist nach wie vor die häufigste Ursache für Datenschutzverletzungen. Im Bericht 2024 „Voice of the CISO“ von Proofpoint gaben 74 % der Chief Information Security Officers (CISOs) an, dass menschliches Versagen das größte Sicherheitsrisiko sei. Mitarbeiter sollten verdächtige E-Mails und Anhänge bestmöglich erkennen und nicht auf bösartige Links klicken. Regelmäßige Cybersicherheits-Schulungen in Kombination mit simulierten Phishing-Übungen können die Wachsamkeit der Mitarbeiter erhöhen und das Risiko eines Ransomware-Angriffs verringern.

  • Netzwerksegmentierung

Die Ausbreitung von Ransomware lässt sich durch die Unterteilung des Netzwerks in mehrere unabhängige Segmente einschränken. Durch die Isolierung der Netzwerksegmente wird sichergestellt, dass bei einem Angriff auf ein Segment die anderen nicht betroffen sind, sodass die Ransomware in einer kontrollierten Umgebung bleibt, in der sie leichter zu bekämpfen und zu beseitigen ist.

  • Testen der Backups

Die Sicherstellung der Integrität Ihrer Backups ist laut Richter entscheidend dafür, dass Daten wiederhergestellt werden können. Regelmäßige Backup-Validierungs- und Verifizierungsprozesse stellen sicher, dass Daten ordnungsgemäß gesichert werden und bei Bedarf wiederhergestellt werden können.

Geeignete Datenschutzlösung

Eine geeignete Datenschutzlösung hilft, Daten umfassend aufzubewahren, zu sichern und wiederherzustellen – auch beim Einsatz von Professional Services. Ob im eigenen Rechenzentrum oder als SaaS-Variante schützt die Software vor Datenverlust und längeren Ausfallzeiten bei Cloud-, lokalen, virtuellen, hyperkonvergenten und SaaS-basierten Workloads. Sie kann Ausfallzeiten von Tagen auf Minuten reduzieren und die Wiederherstellungszeit- und Wiederherstellungspunktziele (RTOs/RPOs) sowie die Service-Level-Agreements (SLAs) mit automatischen Tests und detaillierten Berichten validieren.

Thematisch passende Artikel:

Ausgabe 01/2023 Strategien zum Schutz vor Cyberangriffen

Warum Mitarbeiter gleichzeitig Risiko und Schutz sind

Wahrscheinlich hat jeder schon einmal eine E-Mail erhalten, in der er vermeintlich von seiner Bank gebeten wird, dringend die eigenen Zugangsdaten zu aktualisieren, da ansonsten die Sperrung des...

mehr

Umfrage zur Cybersicherheit in deutschen Unternehmen

Globale Krisen, angespannte Wirtschaftslage, Fachkräftemangel – die Liste an Herausforderungen insbesondere für kleine und mittlere Unternehmen (KMU) in Deutschland ist lang. Vor allem das Thema...

mehr

ZVEI: Cyber Resilience Act ist wichtiger Schritt für mehr Cybersicherheit

Mit dem Cyber Resilience Act geht die EU-Kommission die notwendige Aufgabe an, Produktanforderungen an Cybersicherheit zu vereinheitlichen und das Resilienzniveau in der EU anzuheben. „Diese...

mehr
Ausgabe 02/2022

Cybersicherheit von Hard- und Software bald Standard?

Ob Kommunen, Konzerne oder kleine Unternehmen: Cyberattacken nehmen seit Jahren massiv zu. Erschreckend wird es, wenn sogar Energieversorgungs-einrichtungen wie Windkraftanlagen und Atomkraftwerke...

mehr

Fünf Trends im Bereich Informationssicherheit 2024

Auf welche Trends und Praktiken Unternehmen in diesem Jahr besonders achten sollten

1. Zero-Trust-Sicherheit Wenn eine Website aufgrund eines Angriffs offline gehen muss, ist das für das betroffene Unternehmen ärgerlich. Wenn aber das gesamte System durch eine Cyberbedrohung...

mehr