1 Empfehlungen
Prävention ist die beste Wahl. Wenn Ihre Benutzer schon eine Lösegeldforderung bekommen haben, ist das Unheil oft nicht mehr rückgängig zu machen.
Ausbildung: Verteidigung in der Tiefe beginnt mit richtigem Sicherheitstraining für Ihre Benutzer: verdächtige Links und Webseiten vermeiden sowie keine Anhänge öffnen. Nutzen Sie die Anti-Phishing Trainingsprogramme von Drittanbietern.
Makros deaktivieren: Für lokale Installationen und Office 365 sollte es die Standardeinstellung sein. Weisen Sie die Benutzer ein, nur wenn notwendig Makros zu aktivieren.
Edge Net Filterung: Nutzen Sie Appliances oder Proxy-Server, die Inline-Inspektion des Web- und Mail-Traffic durchführen, um bösartige Anhänge zu entfernen und Zugriff zu schädlichen oder Malvertising-Webseiten zu blockieren. Ergänzen Sie den Schutz mit aktuellen Bedrohungsdaten die von Threat-Intelligence-Services im Abonnement in Echtzeit geliefert werden.
Endpoint-Sicherheit: Setzen Sie die Endpoint-Sicherheits-Lösungen ein, die die folgenden Funktionen anbieten:
- Anti-Malware: Signaturbasierte Antiviren sind weitgehend ineffektiv geworden, weil moderne polymorphe Viren in der Lage sind, die Eigenschaften von bösartigen Payloads zu modifizieren, um die Erkennung zu vermeiden. Setzen Sie die Endpoint-Lösungen ein, die heuristische- und Verhaltensanalysen benutzen, um verdächtige Aktivitäten zu erkennen und unter Quarantäne zu stellen: zum Beispiel, wenn ein Programm Verschlüsselung-Funktionen aufruft.
- Privilege Management: Setzen Sie das Prinzip der geringsten Privilegien für Ihre Benutzer durch und verweigern damit den Schadprogrammen Zugriff zur kritischen Systemfunktionen.
- Application Whitelisting: Verhindern Sie, dass die Schadprogramme übliche Desktop-Anwendungen nutzen, um einen bösartigen Code mithilfe von Just-In-Time-Verschlüsselung zu verstecken.
- Patching: Reduzieren Sie die Angriffsfläche mit schnellem und automatisiertem Patching, welches garantiert, dass bekannte Schwachstellen in Betriebssystemen und Anwendungen so schnell wie möglich beseitigt werden.
Datensicherung: Sicherungskopien sind lebenswichtig, um Datenverluste durch Ransomware-Angriffe zu vermeiden. Unternehmen sind normalerweise sehr fleißig wenn es um die Datensicherung von Servern geht, Desktops und Laptops werden hiervon aber oft nicht abgedeckt.
Sterilisierungs- und Wiederherstellungsprozesse: Um die Ausfallzeit nach einem erfolgreichen Ransomware-Angriff zu reduzieren, sollen automatisiere Prozesse etabliert werden, um Endpoints schnell zurückzusetzen und Betriebssysteme sowie Anwendungen und Benutzerdaten neu zu installieren.