Maßnahmenkatalog gegen Ransomware: BSI gibt klare Handlungsschritte vor

Die Erläuterung der Maßnahmen ist vordergründig für Unternehmen gedacht, die sich bisher wenig mit der Prävention von Ransomware-Angriffen auseinandergesetzt haben. Das BSI führt in seinem Maßnahmenkatalog grundlegende Fragen auf, die sich Sicherheitsverantwortliche im Zuge einer Absicherung vor Ransomware-Angriffen stellen müssen, darunter:

  1. Sind Backups vorhanden, die nicht mit dem IT-Netzwerk verbunden sind?Backups sind die beste Absicherung für den Fall, dass Daten von Angreifern gestohlen oder gelöscht werden. Damit Angreifer nicht zusätzlich auf die Backup-Daten zugreifen können, sollten diese Daten außerhalb des aktuellen Standortes verteilt archiviert werden. Sobald also eine Aktualisierung der Daten im Backup abgeschlossen ist, muss die Verbindung zum Netzwerk wieder getrennt werden.
  2. Sind aktuell verfügbare Patches auf allen Geräten aufgespielt?Es treten regelmäßig Schwachstellen in Geräten auf, parallel dazu werden regelmäßig entsprechende Patches veröffentlicht. Es ist für die Sicherstellung der IT-Sicherheit im Unternehmen fahrlässig, die Geräte nicht regelmäßig zu prüfen und zu patchen. Durchgehendes Patch-Management ist notwendig, um nicht Sicherheitslücken bestehen zu lassen, für die es bereits Patches gibt. Zeitig zu patchen ist der einfachste Weg, die Gerätesicherheit zu gewährleisten.
  3. Welche Bereiche des IT-Netzes werden von der Abteilung genutzt und sind diese zentral oder dezentral verwaltet?Grundsätzlich sollten IT-Netze zentral beschafft und verwaltet werden. Es ist auch möglich, diese dezentral zu beziehen, hier sollte jedoch möglichst früh das IT-Sicherheitsteam eingeschaltet werden.

Die Beantwortung geht einher mit Maßnahmen, die in ihrer Durchführung umfassende IT-Sicherheit gewährleisten und eine gute Grundlage zum präventiven Schutz gegen Ransomware-Angriffe bieten. Im Fall eines geglückten Ransomware-Angriffs ist es häufig zu spät, um den entstandenen Schaden zu begrenzen. Unternehmen profitieren daher von entsprechender Cyberhygiene, die das Sicherstellen und Einhalten von Richtlinien und die Verwaltung und Behebung von Schwachstellen umfasst.”

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago