Software schnell aktualisieren

Der dritte Risikofaktor sind Software-Lösungen, die nicht kontinuierlich gepflegt oder auf dem neuesten Stand gehalten werden. Über Schwachstellen bzw. aufgedeckte Fehler in der Software können Hacker in fremde Computersysteme eindringen. Nur ein konsequentes und zeitnahes Einspielen von Updates, die meist von dem Hersteller bereitgestellt werden, hilft, dieses Risiko zu verringern. Diese Aufgabe zählt im Grunde zu den Standardleistungen jeder IT-Organisation und sollte daher auch konsequent durchgeführt werden.

Anzeige

Backup-Strategie auf die Angriffsmuster anpassen

Mit diesem Hintergrundwissen ausgestattet, sollten verantwortliche Manager in der Versicherungsbranche ihre vorhandene Strategie für das Backup von Daten sowie das Datenmanagement überprüfen und analysieren, ob die Datenwiederherstellung auch bei Eintreten eines der obigen Fälle dazu beiträgt, dass keine wertvollen Daten verloren gehen.

Ein guter Startpunkt für eine widerstandfähige Backup-Strategie ist die Umsetzung der Veeam 3-2-1-Regel. Diese empfiehlt, dass es von wichtigen Daten mindestens drei Kopien auf mindestens zwei verschiedenen Medientypen geben sollte, wobei wenigstens eine dieser Kopien außerhalb des eigenen Standortes gelagert werden sollte. Der Vorteil dieser Vorgehensweise: sie ist nicht an eine bestimmte Hardware gebunden und damit so vielseitig, dass Unternehmen damit nahezu jedes Backup-Szenario bedienen können.

Kein Lösegeld zahlen

Sollte trotz aller Vorsichtsmaßnahmen eine Ransomware-Attacke erfolgreich sein und wichtige Daten verschlüsseln, heißt die Devise: unter keinen Umständen das Lösegeld bezahlen. Der Grund: es besteht keine Sicherheit, dass der Angreifer auch wirklich das benötigte Kennwort herausgibt. Am Ende sind Geld und Daten verloren.

Die einzige Option für Unternehmen ist es, die Daten aus einem Backup wiederherzustellen. Jedoch sind weitere Schritte notwendig, falls eine Bedrohung aufgedeckt wird. So ist ein abgestimmter Kommunikationsplan notwendig, der unternehmensweit das Vorgehen definiert, welche Personen und Geschäftseinheiten zu welchem Zeitpunkt über den Ransomware-Angriff zu informieren sind. Häufig fehlt es an trivialen Dingen, wie beispielsweise Namenslisten und Telefonnummern in Textdateien, die zur Kommunikation innerhalb eines erweiterten Teams verwendet werden. In dieser Kontaktliste sollten auch Experten für IT-Security und für Incident Response sowie Identity Management enthalten sein.

Wer verantwortet den Restore?

Ergänzend zur Kommunikation sind klare Regelungen zu treffen, wer für die nächsten Schritte einer Datenwiederherstellung die Verantwortung besitzt. So ist festzulegen, wer die finale Entscheidung zur Wiederherstellung bzw. zum Restore oder zum Failover trifft – also für das Wiedereinspielen von Daten, auch wenn dadurch operative Daten der letzten Stunden oder Tage verloren gehen.

War die Wiederherstellung der Daten erfolgreich, erfolgen anschließend Sicherheits-Checks der IT-Systeme, bevor alle Systeme wieder online gehen dürfen. Dafür sind beispielsweise Viren- und Malware-Scans auf allen Servern, Client-PCs und mobilen Endgeräten notwendig. Abschließend sollten alle Anwender aufgefordert werden, ihre Kennwörter zu ändern.

Fazit

Ransomware ist zu einer ständigen Bedrohung geworden. Versicherungen haben es jedoch selbst in der Hand, das Risiko zu mindern und sich auf den Ernstfall vorzubereiten. Weiterhin ist es extrem wichtig, einen detaillierten Plan zur vollständigen Absicherung zu haben, um sicherzustellen, dass das eigene Unternehmen einen solchen Angriff überlebt.

Veeam Data Protection Trends Report 2020:

Anzeige

Kommt es in Unternehmen zu einem Daten-Gau, hat dies neben materiellen Schäden auch einen enormen Reputations- und Vertrauensverlust zur Folge. Daher sollten Unternehmen eine starke Strategie für ihr Datenmanagement entwickeln. Diese Strategie ist noch längst nicht in allen Organisationen vorhanden. Der Veeam Data Protection Trends Report 2020 kommt hier zu einem beunruhigenden Ergebnis: 69 Prozent der befragten globalen Unternehmen weisen eindeutige Lücken in ihrer IT-Sicherheitsstrategie auf. Es gibt also Nachholbedarf rund um Datenschutz- und -management.

vorherige Seite
Seite 1/2/

Anzeige