Vier Schritte für mehr Schutz vor Ransomware
Die weltweite Dimension der WannaCry-Attacke machte es überdeutlich: Sicherheits- und IT-Prozesse sind in vielen Unternehmen noch unzureichend unterstützt. Denn ein Patch, der bereits seit zwei Monaten verfügbar war, hätte einen Befall durch den Trojaner verhindert. Doch viele IT-Abteilungen sind mit dem tagesaktuellen Patching ihrer IT überfordert, denn manuell ist die Software-Aktualisierung zu aufwändig und vor allem zu langwierig –vorausgesetzt man kennt überhaupt alle Geräte und die darauf installierte Software.
Schritt 1: Inventarisierung durchleuchtet Schatten-IT
Bis zu 20 Prozent an IT-Geräten und -Systemen sind Schatten-IT: Hard- und Software, von welcher die IT-Abteilung keine Kenntnis hat. Die Gründe dafür sind vielfältig. So gibt es Devices, die selten im Netzwerk angemeldet und deshalb schwer zu inventarisieren sind. Andere Geräte sind offiziell längst ausgemustert, werden von der Fachabteilung aber weiter genutzt. Häufig kommt es auch vor, dass Anwender nicht-autorisierte oder private Software auf ihren Geschäftsrechnern installieren. Insgesamt eine große Gefahr für die Sicherheit des Netzwerks.
Abhilfe schafft hier nur die lückenlose und regelmäßige Bestandsaufnahme der gesamten IT-Infrastruktur mittels einer Discovery-Software. Unterschiedliche Inventarisierungsmethoden gewährleisten dabei die vollständige Erfassung für jeden individuellen Anwendungsfall.
Schritt 2: Security-Lecks durch regelmäßige Kontrollen schließen
Auf der Grundlage eines aktuellen Status gilt es anschließend festzustellen, welche Software veraltete Release-Stände oder Patch-Levels aufweist. Hier hilft eine Lösung für automatisiertes Software Asset Management. Sie ermittelt und listet nicht nur veraltete Patch-Stände und abgekündigte Software-Versionen auf, sondern warnt auch vor unerwünschter Software, etwa vor Spielen, Filesharing-Anwendungen, Downloadern, Toolbars oder Freeware.
Schritt 3: Nur Automatisierung schafft dauerhaft Sicherheit
Aktuelle Versions- und Update-Stände lassen sich nur gewährleisten, wenn aufgedeckte Schwachstellen unmittelbar behoben werden. Deshalb muss das Patchmanagement mit einer automatisierten Softwareverteilung kombiniert werden, wie zum Beispiel in der DeskCenter Management Suite. So ist sämtliche Software auf allen Geräten stets auf dem neuesten Stand und lässt keine Sicherheitslücken für Angreifer offen.
Schritt 4: Mit dem Faktor Mensch rechnen
Macht sich Schadsoftware im Unternehmen breit, stehen Mitarbeiter schnell am Pranger. Dabei sind „Fake-E-Mails“ mit schadhaften Links heute kaum mehr von „echten“ E-Mails zu unterscheiden. Damit steigt die Wahrscheinlichkeit, dass ein Mitarbeiter versehentlich auf einen schadhaften Link klickt. Deshalb sind Unternehmen gut beraten, ihre laufenden Prüfroutinen durch ein Access Management zu ergänzen. Damit lassen sich die Zugriffsrechte der Mitarbeiter auf Dateien und Ordner untersuchen und sinnvoll einschränken – und damit die Auswirkungen einer Verschlüsselungs-Attacke eindämmen.
Mit manuellen Prozessen und Listen kann heute kein Unternehmen mehr einen zuverlässigen Schutz gewährleisten. Sicher und zeitnah lassen sich bekannte Einfallstore für Hacker nur mit einer Software-Lösung für Inventarisierung, Patch-Überwachung, Softwareverteilung und Access Management schließen.
Deskcenter AG
Arthur-Hoffmann-Straße 175
04277 Leipzig
Telefon: +49 (341) 3929600
Telefax: +49 (341) 39296099
http://www.deskcenter.com
Campaignery – Petra Spitzfaden
Telefon: +49 (89) 61469093
E-Mail: deskcenter@campaignery.com
Presseagentur
Telefon: +49 (89) 61469093
E-Mail: deskcenter@campaignery.com