Digitalisierung ist für dich Podcast #139 – Was kommt nach Ransomware?

#000 Digitalisierung ist für dich mit Markus Reitshammer

Neue Solofolge!
Heute haben wir kein Interview, sondern eine Solofolge mit Markus. Dieses Mal geht es um Ransomware, was kommt danach? Cyberkriminelle werden immer kreative und werden neues probieren. Alle Infos, wie du dich schützen kannst in der aktuellen Folge, hör also rein!

Neue Solofolge!
Heute haben wir kein Interview, sondern eine Solofolge mit Markus. Dieses Mal geht es um Ransomware, was kommt danach?
Durch Ransomware werden Deine Daten von Kriminellen verschlüsselt, um dann von Dir Lösegeld zu fordern. Was du dagegen tun kannst, findest du in früheren Folgen: Patchen und eine Datensicherung.

Je „populärer“ die Ransomware Angriffe werden, desto mehr wird auch darüber berichtet. Dadurch werden immer mehr Entscheider für die Thematik sensibilisiert und setzen Maßnahmen. Und weil dennoch noch weit mehr Entscheider eben das nicht tun, gibt es für die Angreifer aktuell noch viele Opferfische im Teich der Nichtentscheider. Doch sie werden weniger, die Opferfische. Und die kriminellen Angler werden mehr. Die Konsequenz: Die Kriminellen suchen sich neue Teiche. Und neue Opferfische.

Was, würde den Angegriffenen denn dann dazu – nennen wir es mal „motivieren – Dir als cyberkriminellen Supergangsta Bitcoins zu überweisen? Die Antwort kommt aus der Beobachtung des Verhaltens der aktuellen Opfer. Entweder es wird still und heimlich bezahlt oder das System wird wiederhergestellt und weiter gemacht. Nur sehr wenige gehen mit diesem Vorfall offen um. Viele erstatten nicht mal Meldung bei der Behörde – obwohl gesetzlich gefordert und mit hohen Strafen belegt.

Warum werden solche Vorfälle verheimlicht? Weil es peinlich ist. Weil es Aufwand in der Kommunikation bedeutet. Weil befürchtet wird, dass dies Reputation kostet. BINGO! Da ist er, der neue Ansatz unseres Cyber Supergangstas! Verschlüsseln – vielleicht eine Möglichkeit. Besser, viel besser: die DATEN ABGREIFEN! Sprich kopieren. Und nach Geheimnissen suchen. Nach Peinlichkeiten suchen. Nach Inhalten suchen, die die Reputation schädigen. Nach Inhalten suchen, die das Opfer ins schiefe Licht rücken. Vor der Öffentlichkeit, vor den Bestandskunden, vor potenziellen Kunden, vor den Behörden.

Wenn nur genug Daten da sind, findest Du als Krimineller etwas, das Du so aus dem Zusammenhang reißen, zusammenstückeln oder darstellen kannst, das einfach schlecht aussieht. Das Opfer dazu bringt, Dir Geld dafür zu bezahlen, in der Hoffnung, dass Du das nicht veröffentlichen wirst. Oft kann schon die Drohung reichen, zu veröffentlichen, dass Daten abgegriffen wurden. Da ist gar kein großer Aufwand nötig.

Nun – was tut wir nun. Nehmen wir mal an, ein Unternehmen wird von einem Cybergangsta an den Pranger gestellt, und keiner Lacht, keiner klagt bei der Behörde oder vor Gericht. Die Waffe des Angreifers wäre stumpf, wirkungslos.

Was kann ich für mich und mein Unternehmen tun, Einfach gesagtt: Reduziere Deine Daten. Im Prinzip ist das nichts anderes wie digitales Entrümpeln. Keller, Lager, Dachboden. Alles ohne Wert fliegt raus.
Wo nix ist, kann man nix finden. Dann das gute alte „need to know“ Prinzip. Also jede Person bekommt nur Zugriff auf jene Daten, die auch wirklich zur Erfüllung der Aufgaben nötig sind. Es gibt keine Wunderwaffe dagegen!

Hier sind sie, besser gesagt eine Auswahl, was genau für Dich richtig und passend ist findest Du in einem Beratungsgespräch raus – Terminvereinbarung in den Shownotes:

Fangen wir mit den obligatorischen Themen an, die musst Du einfach haben:
• Firewall – obligatorisch. Wenn Du noch keine gewartete Firewall hast, renn und hol Dir eine! Lass die professionell einrichten und warten! Am besten sofort!
• UTM Firewall – inzwischen auch obligatorisch. Eine schlauere Firewall, ganz platt gesagt. Unbedingt auch mit Wartung. Brauchst Du? Unsere Kontaktdaten weiter unten!
• Ein intelligenter Virenschutz mit aktivem Management. Management, m mitzubekommen, wenn der Virenschutz nicht aktuell ist etc. Und auch um mitzubekommen, wenn der Virenschutz Meldungen gibt. Mute Deinen Mitarbeitenden bitte nicht zu, selbst dafür Sorge zu tragen. Auch das, absolut Basics. Wenn Du hierfür keine sinnvolle Lösung hast – handle jetzt!
• Backup und Restores: Freilich auch weiterhin. Das Thema bleibt! Fragen? Nimm Kontakt mit uns auf und hol Dir professionelle Unterstützung! Zögere NICHT!
• Aktives Patch Management. Server UND Clients. Ja wirklich, SERVER UND CLIENTS. Du hast keine Server? Dann CLIENTS. Damit schließt du die technischen Lücken auf diesen Geräten, die laufend auftreten. Vergiss bitte nicht, auch andere Netzwerkgeräte zu warten und zu patchen! Egal welche Software Du nutzt, per Definition gibt es keine fehlerfreie Software. Ist so. Hadere nicht, sondern handle. Mit aktivem Patch Management. Dir fällt grad niemand ein, der das für Dich machen kann? Unsere Kontaktdaten sind weiter unten!
• Need to Know Prinzip inklusive rollenbasiertem Berechtigungssystem, welches Deine Organisation, Dein Unternehmen abbildet. Bringe also Ordnung in Deine IT-Organisation und gib nur jene Zugriffe, die Deine Mitarbeitenden auch wirklich brauchen.
Soweit zu den absoluten Basics. Die muss einfach jede Organisation umsetzen, die IT nutzt. Je nachdem, welche Daten Du verarbeitest, wie Du aufgestellt bist, sind die folgenden Themen AddOn oder auch absolutes Muss:
• DNS Filter: Damit wird geprüft, ob die Webseiten auf die zugegriffen wird, auch vertrauenswürdig sind. Und Achtung: Auch auf jene URLs, die nachgeladen werden OHNE dass ein Benutzer die Seite aktiv aufruft. Denn das ist ein sehr beliebtes Einfalltor für Angreifer. Bedingung dafür: Es muss eine URL sein, also eine DNS-Anfrage nötig sein. Lass Dich davon aber nicht abhalten, Du bekommst damit einen sehr effektiven Zusatzschutz. Wie das Geht? Nimm einfach Kontakt mit uns auf und fordere mehr Informationen an.
• Intrusion Detection: Erkenne, dass da jemand in Deinem Netzwerk herumschleicht. Die Alarmanlage quasi. Hier ist die Bandbreite an Lösungen und Komplexität sehr weit, welche Lösung für Dich am besten passt, gilt es herauszufinden.
War das Alles? NEIN, das hier war nur ein Schnelldurchlauf. Es gibt – abhängig von Deiner Situation zahlreiche weitere Werkzeuge, um Deine IT-Hausaufgaben zu machen. Sprich mit dem IT-Anbieter Deines Vertrauens, habe keine Angst vor Cyberkriminellen!
Hinweis: Die genannte Auflistung erhebt keinesfalls den Anspruch auf Vollständigkeit. Welche Lösungen für Dich, Dein Unternehmen, Dein Risikoprofil und Deine Risikobereitschaft passend ist, findet Du bitte mit Deinem IT-Partner Deines Vertrauens raus.
Das war es auch schon wieder von dieser Folge, sei auch das nächste Mal wieder dabei. Es bleibt spannend!

Unsere Kontaktdaten:
Tel.: +43 (0)512 580447
E-Mail: info@re-systems.com

Unser Linktree:

Linkübersicht

Mehr über uns als Unternehmen erfährst du unter: https://www.re-systems.com/

Schau doch auch auf Social Media vorbei

https://www.xing.com/companies/re-systemsitsystemhaus

https://inn.cloud/ueber-re-systems/