G DATA Sicherheitsprognose 2018

Unser Partner G DATA veröffentlicht zum Jahresbeginn seine 2018er Sicherheitsprognose:

IT-Sicherheitsprognosen für 2018

  • IoT stärker im Fadenkreuz:Smarte Geräte sind in Privathaushalten und Unternehmen angekommen. Das Internet der Dinge ist kein Trend mehr, sondern Alltag. Cyberkriminelle werden ihre illegalen Geschäftsmodelle 2018 etablieren.
  • Ransomware-Attacken nehmen zu: Cyberkriminelle haben auch 2017 hohe Einnahmen durch Angriffe mit Erpressertrojanern erzielen können. Die Methoden wurden immer weiter verfeinert. Daher ist 2018 mit einer weiteren Zunahme von Ransomware-Schädlingen zu rechnen.
  • Erpressung mit gestohlenen Daten:Datendiebstähle sind bereits seit mehreren Jahren äußerst lukrativ. Cyberkriminelle haben in der Vergangenheit diese gewonnenen Informationen häufig im Darknet zum Kauf angeboten. Derzeit sehen die G DATA Experten einen Trend, betroffene Unternehmen mit diesen Daten zu erpressen und ein Lösegeld einzufordern.
  • Angriffe auf Sprach-Assistenten:Immer mehr Anwender setzen auf persönliche Sprachassistenten wie Siri, Alexa & Co. Die G DATA Sicherheitsexperten erwarten 2018 erfolgreiche Angriffe auf diese Plattformen und die ersten profitablen Geschäftsmodelle.
  • Neue Gesetze zum Datenschutz: Am 25. Mai tritt die EU-Datenschutz-Grundverordnung in Kraft. Viele Unternehmen haben noch einen dringenden Nachholbedarf bei der Umsetzung der Regelungen. Bis zum Stichtag müssen Firmen sicherstellen, dass ihre Kundendaten gesetzeskonform verarbeitet und abgesichert werden G DATA erwartet, dass rund 50 Prozent bis dahin noch nicht DSGVO-konform sind.
  • Bitcoin & Co. als Angriffsvektor:Der Hype um Kryptowährungen erinnert an den Goldrausch des 19. Jahrhunderts. Immer mehr Menschen investieren in das digitale Geld. Cyberkriminelle werden hier verstärkt versuchen Anwender in die Falle zu locken.

Lesen Sie hier den kompletten Artikel unseres Partners G DATA.

Für die Betrachtung und Revision Ihres Sicherheitskonzeptes stehen wir gerne zur Verfügung:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Zwei Drittel mehr Hacker-Angriffe im Jahresvergleich

Zwei Drittel mehr Hacker-Angriffe im Jahresvergleich

Das zeigt der Akamai „State of the Internet“ Sicherheitsbericht für das dritte Quartal.

Im Vergleich zum Vorjahreszeitraum stieg die Anzahl der Hackerangriffe im Netz um 69%.

Wichtige Kennzahlen sind sicher der Anstieg der DDoS-Angriffe (z.B. durch das Miri-Botnetz oder denWireX-Schädling) um 8% allein im Vergleich zum letzten Quartal, die Entwicklung der Angriffe auf Webanwendungen, die im selben Zeitraum um 30% anstiegen und der Einstieg von Deutschland in die Top 5 der Ursprungsländer für IP-Adressen bei DDoS-Attacken (> 55.000).

Das bedeutet u.U., dass IoT-Geräte nicht die erforderliche Absicherung haben und somit als Bots genutzt werden können. Alle Kennzahlen finden Sie in der Akamai-Infografik zum Thema.

DDoS-Angriffe sind auch in unserer Region an der Tagesordnung und können Unternehmen lahm legen – oft gefolgt von einer Zahlungsaufforderung, um künftige Angriffe zu vermeiden – natürlich ohne Gewähr und ohne Rechnung.

Sprechen Sie mit uns über die Möglichkeiten, auf DDoS-Angriffe zu reagieren und nutzen Sie unsere Expertise.

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Achtung! Neue Ransomware in Deutschland im Umlauf

Unser Partner G DATA warnt vor einer aktuellen Ransomware, die offenbar auf deutsche Nutzer abzielt. „Ordinypt“, auch als „HSDFSDCrypt“ im Umlauf, ist in fehlerfreiem Deutsch verfasst und kommt – wie häufig – mit einem als PDF getarnten Dateinanhang.

Laut G DATA scheint die Malware wieder einmal an Personalabteilungen gerichtet zu sein.

„Ordinypt“ ist in der selten verwendeten Programmiersprache Delphi verfasst. Auffällig ist weiterhin, dass für jede Erpressung andere Zieladressen für die Zahlung generiert werden – offenbar, um die Spurensuche nochmals komplizierter zu gestalten.

Kunden, die G DATA einsetzen, sind laut Hersteller bereits jetzt geschützt.

Den vollständigen Artikel im Blog unseres Partners G DATA finden Sie hier.

G DATA Crossgrade-Aktion für Business-Kunden

Unser Partner G DATA hat eine Aktion für Business-Kunden gestartet, die bisher fremde Security-Software einsetzen. Verunsichert  durch die Datenskandale der letzten Jahre und aktuelle Enthüllungen zwischen US-Behörden und dem russischen Hersteller Kaspersky (vgl. u.a. Artikel in der Zeit: Spionage: Das Kaspersky-Puzzle) suchen IT-Verantwortliche Lösungen, bei denen die gewonnenen Daten im eigenen Land bleiben.

Vom 1.Oktober 2017 bis zum 31.Dezember 2017 können Nutzer von beliebigen anderen Security-Anbietern mit einer Laufzeit von bis zu 6 Monaten von G DATA zu Vorzugskonditionen übernehmen lassen.

Meine Daten bleiben in Deutschland!

Im Jahr 2011 unterzeichnete G DATA eine TeleTrust-Selbstverpflichtung. Das Ergebnis: eine „No-Backdoor“-Garantie. Durch sie verpflichtet sich das in Bochum ansässige IT-Unternehmen dazu, keine Lücken in den Sicherheitslösungen für Nachrichtendienste zur Verfügung zu stellen. G DATA lässt keine Hintertüren offen, sodass nicht nur ein bestmöglicher, sondern auch ein vertrauenswürdiger Schutz vor Online-Bedrohungen gewährleistet wird. Gerade dieser Punkt ist sehr wichtig für Unternehmen, die auch die Privatsphäre und die kommende EU-Datenschutz Grundverordnung (EU-DSGVO) ernst nehmen. Weiterhin verspricht G DATA, dass die Erhebung von personenbezogenen Daten sowie Telemetrie-Informationen auf ein Minimum reduziert wurden. Durch dieses Vorgehen wird schon jetzt der Grundsatz der EU-DSGVO eingehalten – viel mehr noch: Auch die Verarbeitung jener Informationen und Daten findet ausschließlich in Deutschland statt.

G DATA Crossgrade Aktion im Überblick

Die G DATA Crossgrade-Aktion startet am 01. Oktober 2017 und läuft bis zum 31. Dezember 2017. Neukunden können ihre bestehende Lizenz mit einer Größe ab 50 Clients eines anderen Antiviren-Hersteller mit einer Laufzeit von bis zu sechs Monaten von G DATA übernehmen lassen. Dabei bekommen die Unternehmen eine Netzwerklösung aus dem Business Portfolio des deutschen Herstellers zum Vorteilspreis. Als Zugabe schenkt G DATA den IT-Verantwortlichen 30 Tage G DATA Patch Management dazu und bietet das Modul nach Ablauf der Testphase zum attraktiven Kaufpreis an. IT-Verantwortliche können mit Hilfe von Patch Management Software-Sicherheitslücken schließen, bevor sie für Angriffe ausgenutzt werden können.
G DATA unterstützt seine Kunden nach dem Anbieter-Wechsel mit Rat und Tat bei der Implementation. Bestandskunden des deutschen Security-Herstellers können Patch Management während des Aktionszeitraumes ebenfalls für 30 Tage kostenlos testen und danach zum Aktionspreis dazu buchen.

Sie möchten zu G DATA wechseln? Oberberg-Online ist seit mehr als 15 Jahren Ihr G DATA-Partner in der Region:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Sicherheit und Schutz persönlicher Daten

Den Arbeitsplatz verlassen, ohne den Rechner zu sperren ist keine gute Idee. Insbesondere bei offen einsehbaren Bildschirmen wird hier ein großes Risiko eingegangen. Die regelmäßige Sensibilisierung der Mitarbeiter ist auch hier ein wichtiger Bestandteil der Cyber Security Strategie für Unternehmen.

Gerne helfen wir Ihnen hierbei:

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

Cyber-Security am Arbeitsplatz


Den USB-Stick, den man gefunden hat, oder den man von Dritten erhalten hat einfach in den eigenen Rechner stecken? Keine gute Idee.


Dieses Thema haben wir bereits vor längerer Zeit aufgegriffen und dazu ein Tech-Channel-Video veröffentlicht. Hier noch einmal zum Anschauen für Euch.

Sensibilisieren der Mitarbeiter ist ein wichtiger Baustein zum Schutz vor Cyberattacken. Wir stehen für Sie zur Verfügung:

 

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Der Europäische Monat für Cybersicherheit hat begonnen

Seit 2012 sensibilisiert der ECSM (European Cyber Security Month) europaweit Bürgerinnen und Bürger sowie Organisationen für den umsichtigen und verantwortungsbewussten Umgang im Cyber-Raum.

Unter Federführung der europäischen IT-Sicherheitsbehörde ENISA bieten die Mitgliedsstaaten der Europäischen Union während des ECSM verschiedene Veranstaltungen und Informationen zum Thema Cyber-Sicherheit an. Im Jahr 2016 beispielsweise nahmen 32 Staaten mit mehr als 450 Aktivitäten am ECSM teil. Deutschland rückte Inhalte zum Thema „Ins Internet – mit Sicherheit“ in den Fokus der Öffentlichkeit, um Internetnutzer in Europa für die möglichen Risiken des Internets zu sensibilisieren und ihnen Informationen, Hilfestellungen und Praxisbeispiele an die Hand zu geben, mit denen sie sich sicherer durch das Internet bewegen können.

Als Mitglied der Allianz für Cybersecurity steht Oberberg-Online ganzjährig für Cyber-Sicherheit und konzipiert, implementiert und betreibt Security-Lösungen für den Mittelstand in NRW.

Einige Aktionen möchten wir Ihnen an dieser Stelle empfehlen:

Podcast des hessischen Rundfunks zum Thema Cybercrime

Phishing-Radar der Verbraucherzentrale NRW

Sicher im Internet unterwegs: Warnungen und Infos rund um Datenschutz

Tipps für Unternehmer und Mitarbeiter zum Schutz vor Cyberkriminalität

Schulung zum Thema „Sichere Passwörter“

Poster zum Thema Erkennung gefährlicher Nachrichten im Internet

Im G DATA Ratgeber gibt es hilfreiche Erklärungen und Tipps rund um das Thema IT-Sicherheit

Themenwoche „Cyber-Sicherheit zuhause“ vom 16.10 – 22.10.2017

Aktuelle Cyberbedrohungen

Wie Sie Ihr Unternehmen sicherer machen, erfahren Sie bei uns:

 

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Malware-Report 1-2017

Im Security-Blog unseres Partners G DATA wurden aktuell die Zahlen neu entdeckter Malware für das 1. Halbjahr 2017 veröffentlicht.

Sehr spannend ist die zweite veröffentlichte Zahl – nämlich die Anzahl der Angriffe auf den einzelnen Rechner des Nutzers: im Schnitt 47 Angriffe erfolgten in den ersten 6 Monaten auf jeden einzelnen Rechner.

G DATA verfolgt als Pionier der Antiviren-Software seit über 30 Jahren die Entwicklungen und meldet auch aktuell wieder einen Anstieg der bösartigen Codes. Noch faszinierender ist die Betrachtung über einen längeren Zeitraum. Waren vor 10 Jahren etwa 133.000 neue Schadcodes innerhalb eines Jahres aufgetaucht, ist das heute innerhalb von nur 4 Tagen der Fall.

Auch eine beeindruckende Zahl: Jede sechste Signatur aus dem aktuellen G DATA – Bestand stammt aus den letzten 6 Monaten. Gerade dies zeigt, wie wichtig eine aktuelle Software-Version auf dem Rechner ist.

Auch wenn Ransomware durch die spektakulären Vorfälle und das mediale Interesse stark im Fokus steht, macht diese bei der reinen Menge einen sehr geringen Anteil aus (0,1%, Tendenz steigend).

Den kompletten Bericht finden Sie hier bei unserem Partner G DATA.

Ein gestaffeltes Sicherheitskonzept und auch aktuelle G DATA-Lösungen gibt es von uns:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

4. Oberberg-Online Business-Frühstück

Die Anmeldung für unser 4. Business-Frühstück steht nun zur Verfügung.

Termin ist der 28.09.2017 um 09:00 Uhr in unserem Hause.

Wem vmWare zu teuer ist, sollte sich den Slot zum Thema Microsoft HyperV anhören…und wer auf Security Made in Germany steht, ist mit unserem Partner G DATA aus Bochum bestens versorgt.

Wir freuen uns auf Sie!

Frischer Kaffee, knusprige Brötchen und 2 Top-Referenten, die Ihnen folgende Themen näher bringen:

Referent: Stefan Buers

  • Microsoft Windows Server 2016 – Was kann die neue Generation des Betriebssystems?
  • Virtualisierung mit HyperV – vmWare ist Ihnen zu teuer? Vielleicht kommen Sie ja bereits mit dem „eingebauten Virtualisierer“ des neuen Server 2016 zurecht.

Referent: Timo Offermann

  • G DATA – Wie steht es um die aktuelle Bedrohungslage im Netz? Eine Antwort aus Sicht des deutschen Security-Pioniers aus Bochum.
  • Security und Management „Made in Germany“

Die Anmeldung erfolgt entweder hier auf unserer Xing-Eventseite, oder direkt bei Ihren Ansprechpartnern:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Die Ransomware-Checkliste für Sie

Die Ransomware-Checkliste für Sie ist da:

Ransomware ist Schadsoftware. Einmal auf Ihrem Computer oder in Ihrem Netzwerk gelandet, werden Dateien, Serverlaufwerke, oder gesamte Netzbereiche verschlüsselt und eine Lösegeldforderung (engl. Ransom) gestellt.

Es kann Ihnen jedoch auch passieren, dass Sie trotz Zahlung keinen Schlüssel erhalten, oder dass Ihre Daten von vornherein unbrauchbar gemacht wurden.

Gezahlte Milliardensummen befeuern natürlich die Angreifer in Ihrem Tun und lassen die Bedrohung exponentiell ansteigen. Was ist zu tun? Unser Technologie-Partner Cisco hat eine Checkliste erstellt, deren Inhalte wir kurz wiedergeben möchten:

1. Alle Daten gründlich sichern 

Ihr wirksamstes Mittel in der Abwehr von Ransomware sind regelmäßige Backups nach einem festgelegten Zeitplan. Im Falle eines Angriffs können sie dann das Endgerät herunterfahren, das Image neu laden und ein aktuelles Backup aufspielen, um zu verhindern, dass sich die Ransomware auf andere Systeme in Ihrem Netzwerk ausbreitet.
Ransomware kann nur durch eine komplette Löschung des betroffenen Systems entfernt werden. Systemstatus-Backups oder -Snapshots sind daher unerlässlich, um nach einem Angriff schnellstmöglich den Normalzustand wiederherstellen zu können. Je häufiger die Backups durchgeführt werden, desto weniger Daten gehen verloren. Der Turnus der Datensicherungen sollte sich dabei danach richten, inwiefern die Daten von strategischer Bedeutung sind und welches Ausmaß an Datenverlust für das Unternehmen noch akzeptabel ist. Da jedes an das betroffene System angeschlossene Gerät von der Ransomware verschlüsselt wird, muss ein externer Speicher verwendet werden, der nach Abschluss des Backups weder dem System zugeordnet noch damit verbunden ist.

Unser Vorschlag für Sie:

Ihr Backupkonzept erstellt Oberberg-Online gerne gemeinsam mit Ihnen. Dabei besteht für Sie die Möglichkeit, Ihre Daten in unser eigenes Regio-Cloud Oberberg Rechenzentrum zu spiegeln…auf Ihrer eigenen Hardware ohne weitere Benutzer, räumlich getrennt von Ihrem eigenen Serverraum und daher auch im Brandfall geschützt und mit den Ihnen schon bekannten Oberberg-Online Technikern als Ansprechpartner.

2. Patches, Patches, Patches…

Ransomware findet ihren Weg ins Netzwerk häufig über bekannte Sicherheitslücken in veralteter Software. Unternehmen, in denen Patches nicht konsequent installiert und veraltete Software verwendet wird, sind anfällig gegenüber Angriffen. Aktualisieren Sie Ihre Software daher regelmäßig, insbesondere auch solche von Drittanbietern (z. B. Java und Flash), in denen Sicherheitslücken häufig ausgenutzt werden.

Unser Vorschlag für Sie:

Patch-Management ist ein wichtiges Thema, auf das noch viele Unternehmen zu wenig Augenmerk legen. Oberberg-Online bietet Ihnen gerne eine Patch-Management-Lösung für Ihre Geräte an.

3. Nutzer über Gefahrenquellen aufklären

Das schwächste Glied in der Sicherheitskette ist in der Regel der Nutzer. Fällt ein Mitarbeiter etwa auf eine Phishing-E-Mail oder andere Social-Engineering-Taktiken herein, könnte er sich Malware einfangen und Ihr Unternehmen gefährden. Klären Sie die Nutzer daher umfassend darüber auf, wie sie Social-Engineering erkennen können. Cyberkriminelle nutzen diese Taktik, da es in der Regel einfacher für sie ist, das natürliche Vertrauen des Menschen auszunutzen, als sich in Ihre Software zu hacken.
Die Nutzer müssen daher wissen, wem und was sie trauen können. Machen Sie Ihnen klar, dass sie sich immer die folgenden Fragen stellen müssen, wenn sie ihre E-Mails lesen:

  • Kenne ich den Absender?
  • Muss ich den Anhang der E-Mail wirklich öffnen oder auf die darin enthaltenen Links klicken?
  • Habe ich tatsächlich etwas von dieser Firma bestellt?

Unser Vorschlag für Sie:

Nutzen Sie unseren Newsletter und unseren RSS-Feed, den Sie in Ihr Outlook einbinden können. So bleiben Sie über aktuelle Bedrohungen informiert und lesen auch unseren Empfehlungen mit.

4. Das Netzwerk schützen

Setzen Sie auf einen mehrschichtigen Ansatz für den Schutz Ihres Netzwerks, der Technologien wie eine Next-Generation Firewall (NGFW) und ein Intrusion Prevention System (IPS) beinhaltet. Eine mehrschichtige Verteidigung ermöglicht die Implementierung von Sicherheitsmaßnahmen in zahlreichen Bereichen Ihres Netzwerks. Indem Sie Single-Points-of-Failure beseitigen, schützen Sie Ihr Netzwerk und Ihre Daten effektiver.

Unser Vorschlag für Sie:

Wir schauen uns gemeinsam Ihre heutige Infrastruktur an und erarbeiten, an welchen Stellen die Oberberg-Online Sicherheitslösungen eine Verbesserung bringen können. Finden wir nichts, dann zeugt das von der guten Arbeit Ihrer bisherigen Systeme. Wenn Verbesserungen möglich sind, sei es in der Ausstattung, oder im späteren Management, sprechen wir darüber, welche Punkte davon Sie einsetzen möchten.

5. Netzwerkzugriff segmentieren

Durch die Segmentierung Ihres Netzwerks begrenzen Sie die Zahl der Ressourcen, auf die ein Angreifer ggf. zugreifen kann. Dabei werden Netzwerk- und andere Ressourcen sowie Anwendungen in voneinander getrennte Bereiche gruppiert und mittels dynamischer Zugriffskontrolle verhindert, dass durch einen einzigen Angriff bereits das gesamte Netzwerk kompromittiert wird.

Die meisten Unternehmensnetzwerke sind „flach“, d. h. es besteht kaum oder keinerlei Segmentierung zwischen Geschäftsbereichen, Nutzern und Daten bzw. zwischen für bestimmte Geschäftsbereiche relevanten Daten usw. Indem Sie Ihr Netzwerk segmentieren, können Sie die Ausbreitung von Malware unterbinden oder verlangsamen und Bedrohungen eingrenzen.

Unser Vorschlag für Sie:

Als erfahrener Netzwerk-Spezialist konzipiert, baut und betreibt Oberberg-Online seit mehr als 20 Jahren LAN- und WLAN-Infrastrukturen für Unternehmen. Was für Sie möglicherweise nicht vertraut erscheint, ist für unsere Techniker Tagesgeschäft. Profitieren Sie von unserem Know-How und lassen Sie uns gemeinsam Ihr Netzwerk ein Stück sicherer gestalten.

6. Alle Aktivitäten im Netzwerk genau beobachten

Nur das, was Sie sehen, können Sie auch schützen. Daher benötigen Sie einen transparenten Überblick über Ihr gesamtes Netzwerk. Dies klingt nach einer gewaltigen Aufgabe, ist aber unabdingbar. Denn nur wenn Sie alle Vorgänge in Ihrem Netzwerk und Rechenzentrum im Blick behalten, können Sie Angreifer aufspüren, die an den Abwehrmechanismen am Perimeter vorbei gelangt sind und in Ihre interne Umgebung eindringen.
Schützen Sie den Perimeter, indem Sie eine sogenannte demilitarisierte Zone (DMZ) einrichten und diese stärken. Die DMZ ist ein physisches oder logisches Subnetz, das die externen Services Ihres Unternehmens auf ein üblicherweise größeres und nicht vertrauenswürdiges Netzwerk (z. B. das Internet) beschränkt und dort zur Verfügung stellt. Auf diese Weise erhält Ihr LAN eine zusätzliche Sicherheitsebene, da externe Netzwerkknoten nur noch auf die Server in der DMZ direkt zugreifen können, jedoch nicht mehr auf andere Bereichen Ihres internen Netzwerks.

Unser Vorschlag für Sie:

Auch hier sprechen wir von Netzbetrieb, den wir seit mehr als 20 Jahren täglich für unser gesamtes Unternehmensnetz und viele Kundennetzwerke durchführen. Nutzen Sie unsere Expertise.

7. Erstinfektionen vorbeugen

Es kann vorkommen, dass Ihre Nutzer ohne böse Absicht auf kompromittierte Websites zugreifen oder Malvertising-E-Mails öffnen und dadurch Malware in Ihr Netzwerk einschleppen. Die ursprüngliche Ransomware-Infektion geschieht in der Regel über einen E-Mail-Anhang oder einen schädlichen Download. Indem Sie schädliche Websites, sowie im Rahmen von Ransomware-Kampagnen versendete E-Mails und Anhänge blockieren, können Sie Ihr Netzwerk davor schützen.
Es empfiehlt sich außerdem, den Austausch von Dateien zwischen Nutzern innerhalb Ihres Unternehmens und mit Ihren Partnern über ein unternehmensweites Programm zu regeln. Mit einer File-Sharing-Lösung und der Anweisung an Benutzer, niemals Dateien per E-Mail auszutauschen bzw. diese zu akzeptieren, können Infektionen über Anhänge aus Phishing-E-Mails nahezu vollständig vermieden werden.

Unser Vorschlag für Sie:

Sicherheitslösungen für E-Mail und Webfilter bieten wir Ihnen gerne in unterschiedlichster Ausprägung an. Ob als managed-Service aus unserer Regio-Cloud Oberberg, oder als individuelle VM oder Box – möglicherweise ergänzt um eine Sandbox zur Erkennung bislang nicht mit Signaturen abzufangender Schadsoftware – Oberberg-Online Security-Experten helfen Ihnen, die passende Lösung zu finden und zu betreiben.

8. Endgeräte absichern

Eine Antiviruslösung allein kann Endgeräte nicht ausreichend vor Ransomware schützen. Und da BYOD (Bring-Your-Own-Device) immer beliebter wird, benötigen Sie eine Lösung, mit der Sie die Kontrolle über die Laptops, Mobilgeräte und Tablets in Ihrem Netzwerk behalten. Entscheidend dabei: Die Lösung muss Ihnen einen Überblick darüber verschaffen, wer und was sich mit Ihrem Netzwerk verbindet und es Ihnen ermöglichen, anhand von Richtlinien zu verhindern, dass kompromittierte Websites aufgerufen oder verdächtige Dateien heruntergeladen werden.
Gehen Sie nach dem Prinzip der „geringstmöglichen Berechtigungen“ vor, d. h. Sie erteilen jedem Konto nur die Rechte, die zur Erfüllung der jeweiligen Aufgaben absolut erforderlich sind. Dieses Prinzip kann z. B. auf Nutzerberechtigungen auf Endgeräten und Netzwerkfreigaben angewandt werden – wird es allerdings häufig nicht. Die Idee hinter diesem Prinzip: Schadsoftware wird in der Regel über die Berechtigungsstufe des aktuell angemeldeten Nutzers ausgeführt. Verfügt dieser über Administratorrechte, gilt das Gleiche auch für den Angreifer. Verwenden Sie außerdem immer eine Zwei-Faktor-Authentifizierung. Denn ein Hacker stiehlt vielleicht Kennwörter, aber es ist nahezu unmöglich, sie gleichzeitig mit einem Smartphone oder Token zu stehlen.

Unser Vorschlag für Sie:

Sicherheitslösungen von Oberberg-Online, basierend auf unserer Erfahrung mit verschiedenen Technologiepartnern, helfen Ihnen bei der Umsetzung dieser Empfehlungen.

9. Minutenaktuelle Threat-Intelligence nutzen

Um eine Bedrohung proaktiv abwehren zu können, müssen Sie den Gegner kennen. Threat-Intelligence informiert Ihre Sicherheitsteams frühzeitig darüber, welche Regionen, Branchen und sogar welche Unternehmen Cyberkriminelle ins Visier nehmen, sodass sie schnell entsprechende Maßnahmen ergreifen können. Wie erhalten Sie also minutenaktuelle Threat-Intelligence? Indem Sie die Augen offen halten und auf die Informationen von Threat-Intelligence-Organisationen wie Cisco Talos zurückgreifen.
Das Team von Cisco Talos umfasst mehr als 250 Sicherheitsforscher, die Rund um die Uhr an Maßnahmen zum Schutz vor neuen und bekannten Cyber-Bedrohungen arbeiten. Das Team veröffentlicht Sicherheitsinformationen in Blog-Beiträgen, Newslettern, auf Social-Media sowie in Community-Foren und in Lehrvideos, um das Internet für alle sicherer zu machen. Davon können Sie profitieren, indem Sie ihre Erkenntnisse verfolgen und Ihr Unternehmen informieren, wenn in Ihrem Umfeld eine Bedrohung auftritt.

Unser Vorschlag für Sie:

Die Sicherheits-News von Cisco Talos können Sie auch über unseren RSS-Feed abonnieren, ergänzt um die News des Forti-Guard-Teams.

10. Auf keinen Fall erpressen lassen

Auch wenn viele Unternehmen versucht sind, das Lösegeld zu zahlen, um die Kontrolle über ihre Systeme zurückzuerhalten, sollte dies nur das äußerste Mittel sein. Wenden Sie sich stattdessen an die Behörden und weigern Sie sich, die Kriminellen mit dem Lösegeld zu finanzieren.

Die Checkliste als Download finden Sie hier. Eine Infografik zum Thema gibt es hier.

Unser Vorschlag für Sie:

Nehmen Sie jetzt schon im Vorfeld Kontakt mit uns auf und lassen Sie uns gemeinsam an den Punkten zur Vermeidung der möglichen Lösegeldforderung arbeiten. Wir freuen uns auf Ihre Nachricht:

 

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net