Sonntag, Dezember 22, 2024
Fünf wichtige Schritte zur Cyber Protection
Candid Wüest, VP Acronis Cyber Protection Research

Wenn unser aktueller Cyber Protection Operation Centers Report („Cyberbedrohungen in der zweiten Jahreshälfte 2022 – Daten im Visier“) eines betont, dann dass wir bei Acronis sowohl Unternehmen als auch Privatanwender kontinuierlich davor warnen, dass neue Zero-Day-Schwachstellen – ebenso wie alte, nicht gepatchte Sicherheitslücken – einer der Hauptgründe für systemgefährdende Cyberangriffe sind. Auch wenn die meisten Software-Hersteller versuchen, mit der Entwicklung Schritt zu halten und regelmäßig Sicherheitspatches zu veröffentlichen, reichen diese Bemühungen oft nicht aus. IT-Anwender, die ihre Cyber Protection modernisieren wollen, sollten jetzt ihre bestehende digitale Verteidigungsstrategie überdenken, wenn sie Cyberbedrohungen zuverlässig abwehren und Datenverluste vermeiden wollen. Ein Kommentar von Candid Wüest, VP Acronis Cyber Protection Research

Der Bericht präsentiert unsere Erkenntnisse aus der zweiten Jahreshälfte 2022. Diese kostenlos verfügbare Ressource erläutert die wichtigsten Trends bei den aktuellen Angriffsmustern, gibt einen Überblick über wichtige Software-Schwachstellen sowie Einblicke in relevante Cybercrime-Banden und deren Taktiken – ganz zu schweigen von zahlreichen Empfehlungen, wie sich Unternehmen auch im kommenden Jahr schützen können. Nachfolgend haben wir fünf wichtige Maßnahmen zusammengestellt, wie gewährleistet werden kann, dass die Cyber Protection-Strategie effizient funktioniert und die Daten zuverlässig geschützt sind.

1. Sichern Sie wichtige Daten regelmäßig
Unsere Backup-Empfehlung besagt, dass Sie mehrere Kopien Ihrer Daten erstellen und diese an unterschiedlichen Orten speichern sollten, sodass Sie immer Zugriff auf Ihre Daten haben – selbst wenn es zu Desastern wie Cyberangriffen, Naturkatastrophen oder anderen widrigen Ereignissen kommt.

Die 3-2-1-Regel für Backups ist eine wegweisende Datensicherungsstrategie. Sie erfüllt die nachstehenden Anforderungen:

- Sie erstellen drei Kopien Ihrer Daten – die Originaldaten auf Ihrem Primärgerät sowie mindestens zwei Kopien.
- Sie verwenden für die Kopien zwei unterschiedliche Storages, wobei Sie mögliche Datenträger frei wählen können – wie etwa die internen Laufwerke Ihres PCs, externe Festplatten, USB-Sticks, DVDs, ein NAS-System oder einen Cloud Storage.
- Sie bewahren eine Backup-Kopie an einem externen, aber per Fernzugriff zugänglichen Standort auf. Indem Sie Ihre Daten an einem solchen Remote-Standort hinterlegen, können Sie Datenverluste, die durch Ausfälle ihrer lokalen Systeme bzw. Desaster an Ihrem primären Standort verursacht werden, wirksam vermeiden.

Wenn Sie Ihre private oder berufliche Cyber Protection-Strategie verbessern wollen, sollten Sie zuerst damit beginnen, tägliche Backups zu erstellen und dabei mehreren Backup-Kopien anzulegen. Dabei sollte eine dieser Kopien lokal vorliegen, um schnelle Wiederherstellungen zu ermöglichen. Während eine andere Kopie als Offsite-Backup extern in der Cloud gespeichert wird, um zu gewährleisten, dass Sie auch dann eine Wiederherstellung durchführen können, wenn es zu einem Desaster an Ihrem primären Standort kommen sollte.

2. Aktualisieren Sie Ihre Betriebssysteme und Applikationen
Wenn Ihre Systeme und Applikationen nicht auf dem neuesten Stand sind, können diesen notwendige Sicherheitspatches fehlen, mit denen ansonsten verhindert werden könnte, dass Cyberkriminelle diese Systeme bzw. Applikationen kapern. Da viele Angriffe über solche ungepatchte Schwachstellen erfolgen, sind entsprechende Sicherheitsupdates unerlässlich. Eine Lösung mit integrierten Funktionen zur Schwachstellenbewertung und Patch-Verwaltung, kann Sie bei diesen Aufgaben unterstützen. Diese erfasst alle entdeckten Schwachstellen und veröffentlichten Patches, die relevant sind, sodass Administratoren oder technische Mitarbeiter alle Endpunkte mit einer flexiblen Konfiguration und ausführlichen Berichten einfach patchen können. Derartige Lösungen unterstützen nicht nur alle integrierten Windows-Applikationen, sondern auch 300 beliebte Drittanbieter-Anwendungen (einschließlich Kommunikationstools wie Zoom und Slack) sowie gängige VPN-Clients, die im Rahmen von Remote-Arbeiten verwendet werden. Schließen Sie zuerst alle Schwachstellen mit höchstem Schweregrad und überprüfen Sie anhand des Erfolgsberichts, ob die entsprechenden Patches ordnungsgemäß aufgespielt wurden.

Wenn Sie keine Software zur Patch-Verwaltung haben, ist diese Aufgabe deutlich schwieriger zu bewältigen. Sie sollten zumindest aber immer dafür sorgen, dass Windows alle benötigten Updates erhält und diese zeitnah installiert werden. Benutzer neigen dazu, Systemmeldungen zu ignorieren, insbesondere wenn Windows zu einem Neustart auffordert. Dies kann ein großer Fehler sein. Vergewissern Sie sich auch bei Ihren Anwendungen von populären Software-Herstellern (wie Adobe), dass bei diesen die automatische Update-Funktion aktiviert ist, damit beliebte Anwendungen (wie der Adobe Reader) ebenfalls regelmäßig aktualisiert werden.

3. Seien Sie bei verdächtigen E-Mails, Links und Anhängen vorsichtig
Die meisten Malware-Infektionen lassen sich auf Social-Engineering-Techniken zurückführen, mit denen arglose Benutzer zum Öffnen infizierter E-Mail-Anhänge oder zum Klicken auf Links zu Malware-verseuchten Websites verleitet werden. Datendiebstahl und Phishing-Angriffe gehören zu den größten Bedrohungen, von denen sowohl Privatanwender als auch IT-Profis betroffen sind.
Phishing-E-Mails und mit Malware präparierte Websites werden täglich in großer Zahl generiert. Entsprechende Websites werden manchmal zwar auch über den Browser herausgefiltert, aber moderne Cyber Protection-Lösungen bieten hier dank dedizierter Funktionen zur URL-Filterung deutlich mehr. Als Faustregel gilt: Klicken Sie niemals auf Links, die Sie nicht benötigen oder deren Empfang Sie nicht erwartet haben.

Phishing-Anhänge oder Anhänge mit schädlichen Inhalten können über E-Mails verbreitet werden – genau wie die oben beschriebenen schädlichen Links. Was E-Mail-Anhänge betrifft: Sie sollten möglichst immer überprüfen, woher diese stammen, und sich fragen, ob Sie deren Empfang erwartet haben oder nicht. In jedem Fall sollten Sie einen Anhang, den Sie öffnen wollen, zuvor von einer Antimalware-Lösung scannen lassen.

4. Installieren Sie moderne Antivirus-, Antimalware- und Antiransomware-Software
Die Ransomware-Bedrohungslandschaft ist nach wie vor stark und entwickelt sich ständig weiter. Und während wir einerseits eine Verlagerung zu mehr Datenexfiltrationen beobachten, professionalisieren die Hauptakteure ihre Operationen regelmäßig weiter. Die meisten Hauptakteure haben ihre Aktivitäten inzwischen auf macOS und Linux ausgeweitet und nehmen auch Cloud-Umgebungen ins Visier. Neue Programmiersprachen (wie Go und Rust) werden häufiger eingesetzt und erfordern eine Anpassung der Analysetools. Die Anzahl der Angriffe wird solange weiter zunehmen, wie die Angriffe profitabel bleiben. Dies gilt insbesondere dann, wenn Cyberversicherungen einen Teil der Auswirkungen abdecken. Dies wird zweifellos die Cyberversicherungsbeiträge weiter in die Höhe treiben.

Aufgrund dieser Entwicklungen können Cyberbedrohungen nur mit modernen Cyber Protection-Maßnahmen bewältigt werden. Derartige Lösungen enthalten integrierte Antivirus-, Antimalware- und Antiransomware-Fähigkeiten, die Ihr komplettes System schützen können und zudem vertiefte Einblicke in die Bedrohungen bieten, von denen Sie angegriffen werden. Mit einem proaktiven, aktiven und reaktiven Schutz, der gleichermaßen Ihre Daten, Applikationen und Systeme abdeckt, können Sie sicher sein, dass Sie sowohl bekannte als auch unbekannte Bedrohungen zuverlässig abwehren können.

5. Vereinigen Sie Ihre Schutzmaßnahmen durch eine integrierte Cyber Protection-Lösung
Die herkömmlichen Lösungen und Ansätze, auf die sich private IT-Nutzer und professionelle IT-Teams jahrelang verlassen haben, reichen mittlerweile nicht mehr aus, um eine effiziente Data Protection und Cyber Security zu gewährleisten. Obwohl Privatanwender und Unternehmen oft komplizierte Zusammenstellungen aus diversen Schutzmaßnahmen einsetzen, bleiben Datenverluste und Ausfallzeiten eine bekannte und zunehmend kostspielige Bedrohung. Um einen zuverlässigeren, ganzheitlichen Schutz für alle Daten, Applikationen und Systeme zu erreichen, ist ein Umdenken bei der Schutzstrategie unerlässlich – insbesondere, wenn separate Werkzeuge bzw. Technologien zu einer einzigen, leicht und effizient verwaltbaren Plattform zusammengeführt werden sollen.

Log in or Sign up