Luzerner Wirtschaft 3 2020 inhalt
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Digitalisierung<br />
unternehmenskritische Daten. Bestehende Sicherungskopien<br />
im System werden kurzerhand gelöscht. Während Emotets und<br />
Trickbots schädliches Handeln teilweise über Monate hinweg<br />
unentdeckt bleibt, offenbart sich Ryuk recht schnell. Wenn die<br />
Lösegeldforderung auf dem Bildschirm erscheint, ist es zu spät.<br />
Daten retten ohne Lösegeld zu zahle<br />
Unternehmen stehen jetzt unter hohem Druck und vor der zentralen<br />
Frage: „Lösegeld zahlen oder nicht?“. Denn ohne funktionierende<br />
IT sind nur noch die wenigsten Firmen arbeitsfähig.<br />
Jede Minute kostet also bares Geld. Schnell ist auch die Existenz<br />
bedroht, wenn ein Betrieb über mehrere Tage nicht arbeitsfähig<br />
ist. Lösegeld zu zahlen, ist keine Garantie dafür, die eigenen Daten<br />
zurückzubekommen. Wer Backups auf externen Speichern<br />
ausserhalb des Netzwerkes angelegt hat, ist den Verbrechern<br />
einen kleinen Schritt voraus. Er kann diese Daten nutzen und<br />
damit weiterarbeiten. Der Erpressungsversuch läuft ins Leere.<br />
Allerdings bleiben Reinigungsversuche häufig erfolglos und<br />
bergen die Gefahr, dass Teile der Schadsoftware auf dem System<br />
verbleiben. Wer auf Nummer Sicher gehen will, sollte mit<br />
Experten zur Datenrettung zusammenarbeiten. Spezialisten<br />
leisten weit mehr als Daten wiederherzustellen. Denn einmal<br />
infizierte Systeme sind grundsätzlich als vollständig kompromittiert<br />
zu betrachten. Sie müssen komplett neu aufgesetzt<br />
werden, um eine Neu-Infektion auszuschliessen. Gleichzeitig<br />
prüfen die Experten auch, über welche Schwachstelle die<br />
Schadsoftware in das System eindringen konnte und schliessen<br />
diese. Auch verfügen sie über die notwendige Expertise, um<br />
Ransomware zu identifizieren und Systeme wiederherzustellen<br />
– ganz ohne Lösegeldzahlung.<br />
IT-Sicherheit ist kein Hexenwerk<br />
Wer sich als Unternehmen dem Thema IT-Sicherheit verweigert,<br />
handelt fahrlässig und gefährdet die Existenz des Unternehmens.<br />
Dabei lässt sich das Risiko von Cyberattacken durch<br />
zahlreiche Massnahmen deutlich reduzieren: Der aktuelle Status<br />
der technologischen IT-Schutzmassnahmen lässt sich etwa<br />
durch einen Penetrationstest prüfen. Damit lassen sich mögliche<br />
Lücken in der IT-Sicherheit aufdecken und mit entsprechenden<br />
Massnahmen schliessen. Wichtig dabei ist: Dieser Test<br />
sollte regelmässig stattfinden, da er nur eine Momentaufnahme<br />
des aktuellen Status abbildet. Neue Geräte, Anwendungen oder<br />
Updates verändern den Status wieder.<br />
Auch die Erstellung eines Notfallplanes ist erforderlich, um im<br />
Worst Case handlungsfähig zu bleiben. Alle Angestellten sollten<br />
etwa die Telefonnummer der internen IT kennen, um diese<br />
im Verdachtsfall umgehend zu informieren. Idealerweise<br />
führen Unternehmen regelmässig Notfallübungen durch, um<br />
die Wirksamkeit des Plans zu prüfen und nötigenfalls Anpassungen<br />
vorzunehmen. Selbstverständlich gehören Firewall und<br />
Endpoint-Schutz zur grundlegenden Absicherung. Wichtig dabei:<br />
Ein zentrales Patch-Management hilft, die Software aktuell<br />
zu halten und Schadsoftware so möglichst wenig Angriffsfläche<br />
zu bieten.<br />
Viel entscheidender ist aber eine Backup-Strategie sowie ein regelmässiger<br />
Test, ob die Backups auch funktionsfähig sind.<br />
Passwörter sind ebenfalls ein wichtiger Baustein für die IT-Sicherheit.<br />
Insbesondere lange und komplexe Passwort-Phrasen<br />
sind besonders sicher. Der Vorteil dabei: Sichere Passwörter<br />
müssen nicht regelmässig g werden. Natürlich gehört auch die<br />
Schulung der Mitarbeiter über Cybergefahren in das Massnahmenbündel.<br />
So lässt sich das Bewusstsein der Angestellten für<br />
die IT-Sicherheit schärfen, sodass sie künftig umsichtiger handeln.<br />
Von Entspannung kann beim Thema Cybersecurity im Allgemeinen<br />
und bei Emotet im Speziellen keine Rede sein Immer,<br />
wenn Emotet in den vergangenen Jahren eine Pause eingelegt<br />
hat, kam nach Ende dieser Unterbrechung eine neue Funktionalität<br />
dazu. Das zwischendurch auftretende „Schweigen im Walde“<br />
ist vielmehr Teil des normalen Entwicklungszyklus dieser<br />
grauen Eminenz unter den Schadprogrammen.<br />
50