Keine Berechtigung für Locky: 8MAN schränkt die Ransomware-Risiken ein
Millionenschäden durch digitale Erpressung – Need to Know und Data Owner Prinzipien können bereits viel verhindern
Berlin, 25. Februar 2016 – Datenerpressung ist kein komplett neuer Trend, weitet sich aber 2016 zu einer ernsten wirtschaftlichen Bedrohung aus. Krankenhäuser oder Unternehmen: immer öfter finden digitale Erpressungen mit relevanten Unternehmensdaten statt, die durch eine Hintertür von Hackern verschlüsselt wurden. „Durch eine hochentwickelte Schadsoftware werden Unternehmensdaten kriminell verschlüsselt und sind damit komplett unbrauchbar – außer man kauft den Schlüssel von den Web 2.0-Erpressern“, fasst Stephan Brack CEO von 8MAN zusammen. Die Gefahr ist besonders hoch, wenn in Unternehmen die Zugriffsberechtigungen nicht gepflegt werden. „Bei der Vielzahl von Unternehmen wird kaum effizientes Access Rights Management (ARM) betrieben. Daher kann ein einfacher User, der die Schadsoftware annimmt, das Netzwerk komplett schädigen“, sagt der Experte für IT-Security. Eine Firewall oder ein Antivirenprogramm ist nicht in der Lage, diese Schädlinge zu stoppen: Längst prüfen die Entwickler der dunklen Seite ihr Werk gegen die gängigen Virenblocker.
Angriffsfläche reduzieren
Ein hundertprozentiger Schutz ist kaum möglich, aber die Angriffsfläche kann auf ein Minimum reduziert werden. Dazu zählt zunächst eine Schulung der Mitarbeiter, um das Einschleichen einer Attacke bereits in der Basis zu verhindern. „Es sind immer noch die klassischen Fallen wie E-Mail-Anhänge oder Links, die angeklickt und geöffnet werden und so die Schadsoftware einschleppen. Als zweiten Step sollte ein eindeutiges Access Rights Management betrieben werden, um den Zugriff auf relevante Daten auch nur den relevanten Personen zu geben“, rät Stephan Brack von 8MAN. Häufig sind persönliche Zugriffsrechte und Gruppenzugehörigkeiten nicht klar zugeordnet und damit sind die Hintertüren zu Daten geöffnet.
IT-Grundschutz des BSI gibt Leitlinien
Das „Need-to-Know“-Prinzip und Data-Owner wie Abteilungsleiter und Administratoren, die über Zugriffsrechte entscheiden, ist die beste Basis – Rechte für den Datenzugriff hat nur, wer sie auch braucht – dazu ist aber ein umfangreiches digitales „Großreinemachen“ nötig. Das Bundesamt für Sicherheit in der Informationstechnik BSI gibt im IT-Grundschutzkatalog deutliche Leitlinien für die Vergabe von Zugriffsrechten für Lesen, Schreiben und Ausführen vor. Die 8MAN Lösung analysiert und zeigt sofort komplett, wer im Unternehmen auf welche Dateien Zugriff hat. Neben der Compliance-gerechten Dokumentation können in Zukunft mit einem Mausklick Rechte vergeben oder entzogen werden. Parallel können die Berechtigungsänderungen mit 8MATE FS Logga überwacht werden, um im Schadensfall zumindest den Weg des Missbrauchs nachvollziehen zu können und betroffene, beispielsweise umbenannte oder verschlüsselte Daten identifizieren zu können. Damit können Backups zielgerichtet eingespielt werden, ohne eine komplette Wiederherstellung starten zu müssen.
Backup als Sicherheit
Neben der Schulung von Mitarbeitern, genereller Vorsicht bei unbekannten E-Mail-Anhängen oder anderen Daten sowie einer effizienten ARM-Lösung ist auch ein regelmäßiges Backup nötig. „Damit ist nicht gemeint, einmal im Quartal eine Verlegenheitskopie der Daten zu ziehen – sondern ein hochfrequentes Backup-System, das im Fall einer Attacke nicht automatisch auch infiziert ist“, warnt Stephan Brack. Auch beim Backup gelte oft der Grundsatz „aus den Augen, aus dem Sinn“, so der IT-Experte. Die digitale Transformation erfordert hier ein deutliches Umdenken, um den völligen Stillstand von Unternehmen weltweit zu verhindern. „Cyber-Kriminalität dieses Kalibers wird zunehmen. Es gilt, rechtzeitig vorbereitet und technisch gerüstet zu sein“, rät Stephan Brack von 8MAN.
8MAN steht auf der CeBIT in Halle 6, Stand F07 für weitere Informationen und Interviews zur Verfügung. Journalisten können sich zur Terminabsprache anmelden unter presse@8man.com.
Über 8MAN
8MAN (www.8man.com) ist eine führende Lösung für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten. Die 8MAN Kernfunktionen umfassen: Permission Analysis, Security Monitoring, Documentation & Reporting, Role & Process Optimization und User Provisioning. Die in Deutschland von Protected Networks entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit und agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien.
Kontakt:
Protected Networks GmbH, Evelyn Seeger,
Alt-Moabit 73, 10555 Berlin, Deutschland,
Tel.: +49 (0)30 390 63 45 62, Fax: +49 (0)30 390 63 45 51,
E-Mail: presse@protected-networks.com, Web: www.protected-networks.com
euromarcom public relations GmbH, Mühlhohle 2, 65205 Wiesbaden, Deutschland,
Tel.: +49 (0)611 973150, Fax: +49 (0)611 719290,
E-Mail: 8MAN@euromarcom.de, Web: www.euromarcom.de
—————————————————————————————————————————————————————————————
Pressekontakt unter: Tel.: 0611 / 973150, Fax: 0611 / 71 92 90 oder E-Mail: presse@8man.com
Ich möchte auf der CeBIT ein Interview mit 8MAN Geschäftsführer und Gründer Stephan Brack führen.
Bitte schicken Sie mir abdruckfähiges Bildmaterial.
Ich habe Interesse an einem Fachartikel.
Name, Red., Tel., E-Mail, Fax……………………………………………………………………………..
Comments are closed