Schweizer Ransomware Opfer machen vor allem diese 7 Fehler
Amag, Bouygues, Crealogix und Meier-Tobler sind bekannte Grossunternehmen, welche unlängst Opfer von Cyberattacken wurden. Doch es trifft auch zahlreiche KMU. Die Meldestelle für Informationssicherheit Melani hat die häufigsten Schwachstellen analysiert. Diese Fehler sollten Sie ab jetzt vermeiden:
Warnmeldungen der Antivirensoftware werden ignoriert
Warnmeldungen der installierten Antivirensoftware werden oft ignoriert oder verharmlost. Einige Unternehmen nutzen überhaupt keine Antivirensoftware auf ihren Systemen.
Remote-Zugänge sind unzureichend geschützt
Remote-Zugänge sind nur mit schwachen Passwörtern versehen und bieten keinen Schutz. Zudem werden oft Standardports benutzt und es werden keine Schranken eingerichtet. Damit ist der Zugriff sehr leicht zugänglich. Angreifer können unbemerkt eindringen und Schadsoftware (Malware) installieren.
Warnungen von dritter Seite werden verharmlost
Wenn Behörden Ihr Unternehmen kontaktieren, weil eine mögliche Infektion vermutet wird, so sollten Sie diese Meldungen nicht verharmlosen. Entfernen Sie vorhandene Malware zügig und restlos.
Offline-Backups vergessen
Fertigen Sie nicht nur Backups ihrer Daten an, welche permanent mit dem System verbunden sind. Ransomware könnte diese Backups verschlüsseln oder löschen. Nutzen Sie daher auch Offline-Backups, damit Sie auf wichtige Daten bei Angriffen auch ausserhalb der verbundenen Systeme zugreifen können.
Schwachpunkt Patch- und Lifecycle-Management
Alte und nicht mehr unterstützte Betriebssysteme oder Software ermöglichen Cyberkriminellen ein leichtes Eindringen, da sie bekannte Sicherheitslücken ausnutzen können. Bleiben Sie daher stets up to date in diesem Bereich.
Netzwerk-Segmentierung fehlt
Wenn Netzwerke nicht segmentiert sind, kann sich Malware vom Rechner der einen Abteilung problemlos auf direktem Weg in andere Abteilungen ausbreiten. Es ist daher wichtig, Netzwerke zu segmentieren.
Schwachstelle Benutzerrechte
Häufig sind Benutzerrechte zu grosszügig ausgelegt oder Logins zu unsicher aufgebaut. Zudem werden oftmals gleiche Zugangsdaten für einen Nutzer generiert, der nicht nur damit im Internet surft, sondern auch Systeme verwaltet.