www.belgium.be Logo of the federal government

Sorgen Sie noch heute für einen zuverlässigen Schutz

Die Zahl der Opfer von Online-Lösegeldforderungen in Belgien steigt. In den letzten Wochen gaben Unternehmen, aber auch Kommunen und Schulen bekannt, dass sie Opfer von Lösegeldforderungen geworden waren, was ihre täglichen Arbeitsabläufe stark beeinträchtigt hat. Da geeignete Schutzmaßnahmen Ihrer Organisation viel Aufwand ersparen können, listen wir hier die wichtigsten Schritte auf.

1. Sorgen Sie für einen elementaren Schutz Ihrer Netzwerke und Geräte

  • Schützen Sie alle Geräte mit einer aktualisierten Antivirensoftware und verwenden Sie auch einen speziellen Schutz gegen Ransomware, eine so genannte Anti-Ransom-Software.
  • Führen Sie regelmäßige Updates der IT-Systeme durch. Sie sollten wissen, welche Programme Sie im Haus haben, identifizieren Sie systematisch gefährdete Anwendungen und patchen Sie diese so schnell wie möglich. Regelmäßige Updates und das Patching müssen in einem internen Prozedere enthalten sein.
  • Sicherungskopien sind unverzichtbar, um betroffene Systeme nach einer Ransomware-Attacke wiederherzustellen. Ein Back-up aller wichtigen Dateien und Systeme ist die beste Versicherung gegen Lösegeldforderungen. Es versteht sich von selbst, dass die Back-ups offline gehalten werden müssen. Testen Sie auch immer das Prozedere zur Wiederherstellung der gesicherten Daten.

2. Der User ist die beste Firewall

  • Gut geschultes Personal kann eine wichtige Rolle bei der Verhinderung und schnellen Erkennung einer Cyber-Attacke spielen. 
  • Investieren Sie in Awareness Training für alle Mitarbeiter. Bringen Sie ihnen die Grundlagen der Cybersicherheit bei.
  • Bringen Sie den Mitarbeitern bei, Phishing schnell zu erkennen und zu melden.

3. Halten Sie Eindringlinge fern

  • Identifizieren Sie die Schwachstellen und beheben Sie diese.
  • Sorgen Sie für einen gesicherten Remote Access. Installieren Sie VPN, damit sich Mitarbeiter von ihrem Homeoffice aus gesichert im Netzwerk anmelden können.
  • Admin-Rechte einschränken Jeder User im Netzwerk muss über angemessene Rechte verfügen, die regelmäßig zu überprüfen sind. Wenden Sie das „Prinzip der geringsten Privilegien“ an: Jeder Mitarbeiter erhält Zugang zu den Dingen, die er benötigt, aber auch nur allein hierzu. Stellen Sie sicher, dass die Domain-Administratoren möglichst starke Passwörter und 2FA verwenden, und dass ihr Account nur für interne Administratoraufgaben verwendet wird.
  • Nutzen Sie ein Centralized Log System und stellen Sie sicher, dass Ihre Protokolle auch offline gesichert werden.
  • Sorgen Sie für eine korrekte Sicherung von Powershell. Es ist ein wichtiges Bindeglied, das oft von Hackern missbraucht wird. Arbeiten Sie eine Execution Policy aus, die den Einsatz von Powershell auf ein Mindestmaß begrenzt.
  • Verwenden Sie eine Anwendungs-Whitelist, sodass nur genehmigte Programme auf Ihren IT-Systemen zum Einsatz kommen.

4. Remote Desktop Protocol

  • Verwenden Sie starke Passwörter und nach Möglichkeit eine Zwei-Faktor-Authentifizierung (2FA).
  • Bewerten Sie, ob es notwendig ist, das RDP auf den Systemen bereitzustellen, wenn ja, beschränken Sie die Verbindungen auf bestimmte und zuverlässige Hosts.
  • Gewährleisten Sie, dass sich vor jedem System mit einem offenen RDP-Port eine Firewall befindet, und bitten Sie die Benutzer, ein VPN zu verwenden.
  • Begrenzen Sie die Anzahl der RDP-User und aktivieren Sie nach Möglichkeit die Network Level Authentication (NLA).
  • Nutzen Sie für die RDP-Software systematisch die jeweils neueste Version.
  • Entwickeln Sie eine Lock-out Policy, z. B. drei Minuten bei drei falschen Login-Versuchen.

Tools: