IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Ransomware-Attacke – Das kann uns doch nicht passieren

    Laura LangerLaura Langer
    10. September, 2018

    Ransomware-Attacke - Das kann uns doch nicht passieren

    Immer häufiger beschäftigen sich die Medien mit dem Phänomen Ransomware. So berichtete ZDnet erst vor kurzem über eine weltweite Ransomware-Attacke ( https://www.zdnet.de/88340183/ryuk-neue-ransomware-kampagne-nimmt-unternehmen-ins-visier). IT-Sicherheitsexperten weisen schon jetzt darauf hin, dass diese Form der Cyberattacke mittlerweile am erfolgreichsten ist und weltweit Milliarden an Verlusten für die betroffenen Unternehmen verursacht. Dennoch verhalten sich immer noch viele Unternehmen in Deutschland verhältnismäßig sorglos, getreu dem Motto: „Das kann uns doch nicht passieren!“ Doch, kann es! – Wie das Beispiel eines Wohnbauunternehmens aus Düsseldorf beweist.

    Ransomware: Was ist das?

    „Ransom“ ist das englische Wort für „Lösegeld“. Damit wird eigentlich schon deutlich mit welcher „Masche“ die Cyberkriminellen dabei arbeiten. Ransomware sind nämlich Schadprogramme, die, wenn sie auf einem Rechner ausgelöst werden, entweder diesen Computer komplett sperren oder die darauf befindlichen Daten verschlüsseln. Die Täter erpressen ihre Opfer dann damit, dass der Rechner und die dort abgelegten Daten erst wieder freigegeben werden, nachdem sie Lösegeld bezahlt haben.

    IT-Security-Experten schätzen Ransomware als die bislang wohl gefährlichste Malware-Bedrohung ein und rechnen damit, dass Cyber-Kriminelle im Jahr 2017 bis zu fünf Milliarden Dollar erpresst haben. Laut FBI konnten Ransomware-Verbrecher bereits 2016 weit mehr als eine Milliarde Dollar von Betroffenen erpressen. Erpresst wurden dabei Unternehmen genauso wie Privatpersonen. Die Lösegeldforderungen liegen häufig bei einigen hundert Euro, die Bezahlung erfolgt verschlüsselt über die Kryptowährung Bitcoin und kann deshalb auch nicht nachverfolgt werden.

    Wohnbauunternehmen aus Düsseldorf wird Opfer einer Ransomware-Attacke

    Dass es Cyberkriminelle bei ihren Attacken nicht immer nur auf bekannte Firmen oder Betreiber großer Online- und Social Media-Plattformen abgesehen haben, zeigt das Beispiel eines Wohnbauunternehmens aus Düsseldorf. Das Unternehmen unterhält im Großraum Nordrhein-Westfalen rund 2.900 Wohneinheiten, hauptsächlich in den Ballungsgebieten zwischen Viersen, Hagen, Dortmund und Köln.

    Bereits im Jahr 2016 wurde es Opfer einer Ransomware-Attacke. Ein Firmenmitarbeiter erinnert sich: „Ein Hacker hatte große Teile unserer IT-Infrastruktur verschlüsselt und forderte eine Bitcoin-Zahlung für die Entschlüsselung unserer Daten. Die Folge war ein zweitägiger Komplettstillstand des Unternehmens, erst nach zwei Wochen waren alle IT-Systeme wieder voll einsatzbereit.“

    Zwei Wochen ohne funktionsfähige IT verursachen für die meisten Unternehmen Kosten, die weit über die reine Lösegeldforderung hinausgehen, und beeinträchtigen maßgeblich die Fortführung des Geschäftsbetriebs.

    Die wichtigsten Maßnahmen zum Schutz vor Ransomware-Attacken

    Sicherheitsexperten und Polizeibehörden raten in Deutschland grundsätzlich davon ab, auf die Forderungen der Erpresser einzugehen, sondern Präventivmaßnahmen zu ergreifen wie z.B. das regelmäßige Update von Betriebssystem- und Virenscan-Software sowie das Backup der wichtigsten Daten, damit im „Ernstfall“ darauf wieder zugegriffen werden kann. Im Rahmen seines IT-Security-Portfolios unterstützt ITSM Unternehmen bei diesen Maßnahmen.

    Mit dem Cyber Threat Assessment Programm (CTAP) des Herstellerpartners Fortinet hilft ITSM Unternehmen beispielsweise dabei, sich einen Überblick über die Schwachstellen in der eigenen IT-Umgebung zu verschaffen. Dazu wird vor Ort eine FortiGate-Firewall für den Zeitraum von sieben Tagen installiert. Nach Ablauf dieser Frist liefert ein umfassender Bericht die wichtigsten Informationen zu den gefundenen Bedrohungen und Schwachstellen in der IT-Infrastruktur. Ein DSGVO-konformer Datenschutz des Tests wird dadurch gewährleistet, dass alle erfassten Daten in einem ISO 27001-zertifizierten Rechenzentrum in Deutschland gespeichert werden.

    Darüber hinaus unterstützt ITSM Unternehmen dabei, sich vor einem Cyberangriff umfassend zu schützen und zu verhindern, dass ein Angreifer beispielsweise eine Ransomware als Trojaner in das IT-System einschleust. ITSM setzt dabei auf leistungsfähige Antiviren-Systeme führender Hersteller wie Trend Micro, Kaspersky oder Symantec sowie Firewall-Systeme von Fortinet. Diese Lösungen enthalten Intrusion-Prevention-Werkzeuge zur erfolgreichen Abwehr von Angriffen auf die IT-Sicherheit des Unternehmens. Die Fortinet Firewall-Lösung greift beispielsweise auf die Datenbank der internen Forschungseinrichtung FortiGuard Labs zu und blockiert automatisch Zugriffsversuche bekannter Botnets (Gruppen automatisierter Schadsoftware) und Phishing-Seiten.

    Mit dem ITSM Cloud Backup bietet ITSM auf Basis der Backup-Software des Herstellerpartners Veeam die Möglichkeit an, Kundendaten in die ITSM Cloud zu sichern. Als Hosting-Provider verfügt das Unternehmen über eigene Hardware-Ressourcen in zwei Rechenzentren in Düsseldorf. So ist sichergestellt, dass ein Unternehmen bei einem Ransomware-Angriff innerhalb kürzester Zeit auf die im ITSM-Rechenzentrum – und vom Angriff nicht betroffenen – Backup-Daten zurückgreifen kann. So ist es innerhalb kürzester Zeit in der Lage, den Geschäftsbetrieb wieder aufzunehmen.

    Und falls das Unternehmen sich dann noch besser vor möglichen Hackerangriffen schützen möchte, sollte es dem Beispiel des Wohnbauunternehmens aus Düsseldorf folgen und seine IT-Infrastruktur in das ITSM Local Cloud Hosting auslagern. Auch dabei stehen ihm ein Rechenzentrum in Deutschland und ein lokaler Ansprechpartner, der sich um alle sein IT-Belange kümmert, zur Verfügung.

    Weitere Informationen über abgeschlossene Kundenprojekte liefern einige Anwenderberichte ( https://www.itsm.de/it-referenzen). Einen Überblick über das gesamte ITSM-Lösungsportfolio u.a. im Bereich der IT-Security ist auf der ITSM-Webseite ( https://www.itsm.de) verfügbar.

    ITSM ist ein 1998 gegründetes IT Systemhaus in Langenfeld, zentral gelegen zwischen Düsseldorf und Köln. Als Ansprechpartner des Mittelstands für alle Fragen rund um die IT und Telekommunikation bietet das Unternehmen seine Produkte, Beratungen und Dienstleistungen ausschließlich für gewerbliche Kunden und Behörden an.

    Weitere Informationen: www.itsm.de

    Kontakt
    ITSM GmbH
    Malte Kögler
    Elisabeth-Selbert-Straße 19a
    40764 Langenfeld
    +49 (0) 2173 10648-0
    [email protected]
    http://www.itsm.de

    Tags : Cloud Backup, Cyberkriminalität, ITSM, Local Cloud Hosting, Ransomware-Attacke
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • McAfee Enterprise Quarterly Threats Report: Anstieg von REvil und DarkSide Ransomware in Q2

      McAfee Enterprise Quarterly Threats Report: Anstieg von REvil und DarkSide Ransomware in Q2

      Sicheres Arbeiten an jedem Ort durch Identitäts- und Zugriffsverwaltung

      Sicheres Arbeiten an jedem Ort durch Identitäts- und Zugriffsverwaltung

      Mit Self-Service durch Vending Maschinen und Smart-Lockern zu besserem IT Service und Mitarbeiterzufriedenheit

      Mit Self-Service durch Vending Maschinen und Smart-Lockern zu besserem IT Service und Mitarbeiterzufriedenheit

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved