Freigeben über


Schützen Sie Ihre Organisation schnell vor Ransomware-Angriffen

Ransomware ist ein Cyberangriffstyp, den Cyberkriminelle verwenden, um Große und kleine Organisationen zu erpressen.

Das Verständnis, wie Sie vor Ransomware-Angriffen und minimierten Schäden schützen können, ist ein wichtiger Bestandteil der Sicherung Ihres Unternehmens. Dieser Artikel enthält praktische Anleitungen zum schnellen Konfigurieren des Ransomware-Schutzes.

Die Anleitung ist in Schritte unterteilt, beginnend mit den dringendsten Zu ergreifenden Maßnahmen.

Setzen Sie ein Lesezeichen für diese Seite als Ausgangspunkt für die Schritte.

Wichtig

Lesen Sie die Ransomware-Präventionsserie, und machen Sie Ihre Organisation widerstandsfähig gegen Cyberangriffe.

Anmerkung

Was ist Ransomware? Sehen Sie sich die Ransomware-Definition hier.

Wichtige Informationen zu diesem Artikel

Anmerkung

Die Reihenfolge dieser Schritte ist so konzipiert, dass Sie das Risiko so schnell wie möglichreduzieren und auf einer Annahme großer Dringlichkeit basieren, die normale Sicherheits- und IT-Prioritäten außer Kraft setzt, um verheerende Angriffe zu vermeiden oder zu mindern.

Die drei Schritte zum Schutz vor Ransomware-Angriffen

Es ist wichtig zu beachten, dass dieser Ransomware-Präventionsleitfaden als Schritte strukturiert ist, die in der angezeigten Reihenfolge befolgt werden sollten. Um diese Anleitung am besten an Ihre Situation anzupassen:

  1. Halten Sie sich an die empfohlenen Prioritäten

    Führen Sie die Schritte als Startplan für die ersten, nächsten und späteren Schritte aus, damit Sie zuerst die wirkungsvollsten Elemente erhalten. Diese Empfehlungen werden mithilfe des Zero Trust-Prinzips, das eine Sicherheitsverletzung annimmt, priorisiert. Dies zwingt Sie, sich auf die Minimierung des Geschäftsrisikos zu konzentrieren, indem sie davon ausgehen, dass angreifer erfolgreich über eine oder mehrere Methoden Zugriff auf Ihre Umgebung erhalten können.

  2. proaktiv und flexibel sein (aber wichtige Aufgabennicht überspringen )

    Überprüfen Sie die Implementierungschecklisten für alle Abschnitte aller drei Schritte, um zu sehen, ob es Bereiche und Aufgaben gibt, die Sie schnell früherabschließen können. Mit anderen Worten, Dinge, die Sie schneller erledigen können, weil Sie bereits Zugriff auf einen Clouddienst haben, der nicht verwendet wurde, aber schnell und einfach konfiguriert werden könnte. Achten Sie beim Durchgehen des gesamten Plans genau darauf, dass durch diese späteren Bereiche und Aufgaben die Durchführung von kritischen Maßnahmen, z. B. Sicherungen und privilegierter Zugriff, nicht verzögert wird!

  3. Einige Elemente parallel ausführen

    Der Versuch, alles gleichzeitig zu tun, kann überwältigend sein, aber einige Elemente können natürlich parallel ausgeführt werden. Mitarbeiter in verschiedenen Teams können gleichzeitig an Aufgaben (z. B. Backup-Team, Endpunktteam, Identitätsteam) arbeiten und gleichzeitig die Durchführung der Schritte in der Prioritätsreihenfolge vorantreiben.

Die Elemente in den Implementierungschecklisten befinden sich in der empfohlenen Reihenfolge der Priorisierung, nicht in einer technischen Abhängigkeitsreihenfolge.

Verwenden Sie die Checklisten, um Ihre vorhandene Konfiguration nach Bedarf zu bestätigen und zu ändern, und zwar auf eine Weise, die in Ihrer Organisation funktioniert. Beispielsweise sichern Sie im wichtigsten Sicherungselement einige Systeme, aber sie sind möglicherweise nicht offline oder unveränderlich, Sie testen möglicherweise nicht die vollständigen Prozeduren für die Wiederherstellung des Unternehmens, oder Sie verfügen möglicherweise nicht über Sicherungen kritischer Geschäftssysteme oder kritischer IT-Systeme wie Active Directory Domain Services (AD DS)-Domänencontroller.

Richten Sie Ihr System ein, um Ransomware im Moment zu verhindern

Die Schritte sind:

Schritt 1. Vorbereiten Ihres Ransomware-Wiederherstellungsplans

In diesem Schritt soll der monetäre Anreiz für Ransomware-Angreifer minimiert werden, indem Folgendes durchgeführt wird:

  • Viel schwieriger, auf Systeme zuzugreifen und sie zu unterbrechen oder wichtige Organisationsdaten zu verschlüsseln oder zu beschädigen.
  • Einfacher für Ihre Organisation, sich von einem Angriff wiederherzustellen, ohne das Lösegeld zu bezahlen.

Anmerkung

Während das Wiederherstellen vieler oder aller Unternehmenssysteme eine schwierige Aufgabe ist, besteht die Alternative darin, einem Angreifer für einen Wiederherstellungsschlüssel zu bezahlen, den er möglicherweise nicht liefert, und die von den Angreifern geschriebenen Tools zu nutzen, um zu versuchen, Systeme und Daten wiederherzustellen.

Schritt 2. Einschränken des Umfangs von Ransomware-Schäden

Erzielen Sie eine deutliche Erhöhung des Aufwands, der von Angreifern betrieben werden muss, um Zugriff auf mehrere unternehmenskritische Systeme über Rollen mit privilegiertem Zugriff zu erhalten. Wenn Sie die Fähigkeit des Angreifers einschränken, privilegierten Zugriff zu erhalten, ist es viel schwieriger, von einem Angriff auf Ihre Organisation zu profitieren, wodurch es wahrscheinlicher wird, dass sie aufgeben und an anderer Stelle gehen.

Schritt 3. Machen Sie es Cyberkriminellen schwer, einzudringen.

Diese letzte Gruppe von Aufgaben ist wichtig, um Eindringversuche zu erschweren. Die Durchführung dauert aber einige Zeit und ist Teil des weiteren Ausbaus der Sicherheitsmaßnahmen. Ziel dieses Schritts ist es, die Arbeit der Angreifer viel schwieriger zu machen, bei dem Versuch Zugriff auf Ihre lokalen oder Cloudinfrastrukturen an den verschiedenen gemeinsamen Einstiegspunkten zu erhalten. Es gibt viele Aufgaben, daher ist es wichtig, Ihre Arbeit hier basierend darauf zu priorisieren, wie schnell Sie diese mit Ihren aktuellen Ressourcen erreichen können.

Während viele davon vertraut und leicht zu erledigen sind, ist es wichtig, dass Ihre Arbeit an Schritt 3 ihren Fortschritt bei den Schritten 1 und 2nicht verlangsamen sollte.

Ransomware-Schutz auf einen Blick

Sie können sich auch eine Übersicht über die Schritte und deren Implementierungschecklisten als Schutzmaßnahmen gegen Ransomware-Angriffe mithilfe des Posters "Schützen Sie Ihre Organisation vor Ransomware"ansehen.

Das Poster

Priorisieren Sie Ransomware-Entschärfung auf Makroebene. Konfigurieren Sie die Umgebung Ihrer Organisation, um vor Ransomwarezu schützen.

Nächster Schritt

Schritt 1. Vorbereiten des Wiederherstellungsplans

Beginnen Sie mit Schritt 1, um Ihre Organisation auf die Wiederherstellung von einem Angriff vorzubereiten, ohne das Lösegeld bezahlen zu müssen.

Zusätzliche Ransomware-Ressourcen

Wichtige Informationen von Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender für Cloud-Apps:

Blogbeiträge des Microsoft Security-Teams: