INNOVATIVE INDUSTRIE
OKTOBER 2017 | INNOVATIONS • NEW BUSINESS 17
POTENZIELLER SCHADEN ÜBERSTEIGT
OFT DIE GELDFORDERUNGEN
Generell stellt Ransomware für Unternehmen
ein ernstzunehmendes Problem dar, mit
dem diese sich bereits vor einem Sicherheitsvorfall
auseinandersetzen sollten. „Heutzutage
ist keine Organisation mehr vor Cyberangriffen
sicher. Zusätzlich zu hohen Geldforderungen
können beispielsweise Produktionsausfälle,
Lieferengpässe, der
Diebstahl sensibler Daten, entgangener
Umsatz oder Vertrauensverlust der Kunden
zu noch größeren Schäden führen oder
sogar existenzbedrohend sein“, betont Daniel
Miedler, Head of Business Unit Network
Infrastructure & Security bei Dimension
Data Austria, die Relevanz einer
rechtzeitigen Vorbereitung auf solche
Attacken. „Dabei sind Unternehmen alles
andere als hil ose Opfer: Durch gezielte
Vorbereitung lassen sich Cyberangriffe
erfolgreich abwehren. Wichtig ist es, an
verschiedenen Punkten anzusetzen, um
die Angriffskette zu unterbrechen. Dazu
gehören eine rasche Identi kation der
Schadsoftware, der Schutz von Netzwerken
und Geräten, eine schnelle und versierte
Reaktion der IT-Fachleute auf Sicherheitsvorfälle sowie
zeitgemäße Lösungen für Backups und Datenwiederherstellung.“
FÜNF EMPFEHLUNGEN FÜR DEN SCHUTZ VOR
CYBERERPRESSUNG
Um Unternehmen und Organisationen im Kampf gegen
Ransomware zu unterstützen, zeigt das Whitepaper „Ransomware:
The Pervasive Business Disruptor“, wie ein systematisches
Vorgehen zum Schutz vor Cyberangriffen und
erpresserischer Schadsoftware aussehen sollte. Konkret
wird Führungskräften und Entscheidungsträgern die Anwendung
eines Fünf-Punkte-Rahmenplans empfohlen:
1. Prognosen:
Durch gezielte Analysen des Dark Webs, neuer Exploits und
potenzieller Branchen- oder Unternehmensziele können
IT-Dienstleister Vorhersagen über bevorstehende Cyberangriffe
machen und Unternehmen rechtzeitig vorwarnen.
2. Schutz:
Systeme für das Identitäts- und Zugriffsmanagement (IAM)
sind für die IT-Sicherheit unerlässlich. Zudem stellt die
Netzwerkzugriffskontrolle (NAC) sicher, dass nur Geräte,
die über ausreichende Sicherheitseinstellungen verfügen
und die IT-Sicherheitsrichtlinien einhalten, auf Unternehmenssysteme
zugreifen können.
3. Erkennung:
Unternehmen sollten Technologien
implementieren, die
Anomalien in der IT-Infrastruktur
und eine In ltration
des Netzwerks durch Schadsoftware
aufspüren. Das Netzwerk
muss laufend hinsichtlich
verdächtiger Anzeichen überwacht
werden. Durch den Einsatz
künstlicher Intelligenz kann
die Überwachung des Datenverkehrs
automatisiert und beschleunigt
werden.
4. Reaktion:
Wenn ein Ransomware-Vorfall
erkannt wird, müssen Sicherheitsexperten
rasch die betroffenen
Kommunikationskanäle an der
Firewall oder im Intrusion Prevention
System (IPS) blockieren
und in zierte Geräte unter Quarantäne
stellen.
5. Wiederherstellung:
Die Einrichtung von Backups ist
ein wichtiger Teil der Strategie für die schnelle Wiederherstellung
blockierter oder verlorener Daten. Das Backup-
System muss zudem verhindern, dass von der Ransomware
böswillig verschlüsselte Daten wieder ins System eingespielt
werden. Dies kann mit dynamischer Segmentierung
und eingebauten Sicherheitsfeatures erreicht werden. BO
INFO-BOX
KPMG-Studie „Cyber Security in Österreich“:
Weitere Ergebnisse im Überblick
65 Prozent der befragten Unternehmen setzen vorwiegend
auf technologische Ansätze, um der Cyberkriminalität Herr zu
werden.
86 Prozent der Unternehmen stufen die Gefahr von außen als
größte Bedrohung ein. Zwei von drei Unternehmen (64 Prozent)
fühlen sich von innen nicht bedroht.
Die Studie zeigt, dass sich Verständnis, Sichtbarkeit und Kontrolle
von Cybersecurity bei der Auslagerung von Dienstleistungen
an Dritte bei jedem dritten Unternehmen (33 Prozent)
verbessert hat.
43 Prozent der befragten Unternehmen stufen die gesetzlichen
Maßnahmen der EU (NIS und DSGVO) als hilfreich im
Kampf gegen Cyberkriminalität ein.
home.kpmg.com/at/de/home