Schutz vor Ransomware

In fünf Phasen gegen Hacker

Angriffe mit Ransomware sind weit verbreitet und laut einer TÜV-Rheinland-Umfrage sehen sich rund 30 Prozent der darin Befragten Sicherheitsexperten nicht ausreichend gegen eine solche Attacke gerüstet.

(Bild: ©arrow/stock.adobe.com / TÜV Rheinland)

Mithilfe von Ransomware können Hacker IT-Systeme von Unternehmen blockieren. Wie aus einer aktuellen Civey-Umfrage im Auftrag des TÜV Rheinland hervorgeht, sind Unternehmen in Deutschland auf solche Cyberangriffe nicht ausreichend vorbereitet. Auf die Frage, ob ihr Unternehmen ausreichend gegen Ransomware-Angriffe geschützt sei, antworteten 28,9 Prozent der 1.000 befragten IT-Sicherheitsexperten mit nein oder eher nein. Auf der anderen Seite antwortete mehr die Hälfte (54,5 Prozent) mit ja oder eher ja. “Ein Unternehmen erfolgreich gegen größere Schäden eines Ransomware-Angriffs zu schützen, ist eine komplexe Angelegenheit. Hier ist ein aufeinander abgestimmtes Maßnahmenbündel erforderlich”, sagt Benedikt Westermann, Experte für Cybersecurity-Testing bei TÜV Rheinland.

Fünf Phasen für den Schutz

Wirksamer Schutz gegen Ransomware könne gelingen, wenn die fünf Phasen einer umfangreichen Cybersecurity-Strategie umgesetzt würden, so die Spezialisten des TÜV Rheinland: Identify, Protect, Detect, Respond und Recover. In der Identify-Phase wird eine Risikoanalyse durchgeführt und entsprechende Maßnahmen zur eindeutigen Identifizierung von Risiken werden ergriffen. Dazu gehört auch eine Analyse der Prozesse und des Wertes von Informationen im Unternehmen. In der Protect-Phase werden Maßnahmen zum Schutz umgesetzt. Darüber hinaus geht die Endpoint-Response, die ein Schadprogramm erkennt, abwehrt oder einen Incident-Respond-Prozess in Gang setzt. Abschließend enthält die Recover-Phase die Umsetzung von Backup-Lösungen mit passenden Wiederherstellungsplänen, um drohenden Datenverlusten entgegenzuwirken. Dabei kommen auch Notfallpläne ins Spiel, die unter anderem eine Krisenkommunikation beinhalten. In der Phase eines Angriffs ist es entscheidend, erforderliche Stellen, wie etwa Behörden oder Geschäftspartner, zeitnah und angemessen zu informieren. Im Fokus der Hacker seien aber nicht nur große Konzerne, so die TÜV-Spezialisten. “Kein Unternehmen ist zu klein oder zu unbedeutend, um vor einem Hackerangriff sicherheitshalber geschützt zu sein”, betont Westermann.

Das könnte Sie auch interessieren

Durch Retrofitting können auch ältere Maschinen mit relativ geringem Aufwand zu IIoT-Bausteinen werden. Durch externe Sensoren werden Maschinendaten zugänglich. Als Gegenpart bedarf es jedoch einer gemeinsamen Datenplattform – beispielsweise ein ERP-System. Wie das aussehen kann, zeigt der ERP-Anbieter Proalpha.‣ weiterlesen

Anzeige

Die SmartFaxtory KL arbeitet an der Realisierung an einem Shared Production-Ansatz und bildet so die Grundlage für das europäische Infrastrukturprojekt GAIA-X.‣ weiterlesen

Anzeige

Ansätze wie Industrie 4.0 und Smart Production leben von Daten zum Zustand von Maschinen und Produktionsabläufen. Erfasst werden diese Daten über verschiedenste Sensoren. Wo das nicht möglich ist, bieten sich Software-Sensoren an. Deren Erstellung war bislang zeit- und datenaufwändig sowie teuer. Ein neuer KI-Ansatz hat den Prozess nun deutlich vereinfacht.‣ weiterlesen

Eine IDC Studie zeigt: Rund 39 Prozent der Unternehmen mit IoT-Plattformen im Einsatz bauen Business- Ökosysteme mit Innovationspartnern auf. Der aktuellen Situation geschuldet, steht laut Studie die Optimierung mehrheitlich im Vordergrund und neue Geschäftsmodelle haben bisher nur knapp ein Viertel der Befragten umgesetzt wodurch sie hinter ihren eigenen Planungen aus dem vergangenen Jahr zurück bleiben.‣ weiterlesen

Mit stärkerer Vernetzung steigt die Menge übertragener Sensordaten und damit die Anforderungen an IIoT-angebundene Geräte, Maschinen und Anlagen. Dabei gewinnt die Echtzeitverarbeitung dieser Daten an Bedeutung, obwohl das gerade bei großen Datenmengen weitere Herausforderungen stellt. Mit Edge Computing stellen Industrieunternehmen sicher, dass erfasste Daten entlang der Wertschöpfungskette keine Prozesse blockieren.‣ weiterlesen

80 Prozent der deutschen Maschinen- und Anlagenbauer haben in den vergangenen Monaten ihre Investitionen in digitale Technologien erhöht. Dies geht aus einer Studie von TCS und Bitkom Research hervor.‣ weiterlesen