#ShieldsUp – Jetzt ist der Zeitpunkt, Cybersecurity Prozesse zu prüfen

Der Konflikt in der Ukraine erhöht das Risiko von Cyberangriffen weltweit. Was können Unternehmen tun, um ihre Widerstandsfähigkeit zu verbessern?

Der Konflikt in der Ukraine erhöht das Risiko von Cyberangriffen weltweit. Was können Unternehmen tun, um ihre Widerstandsfähigkeit zu verbessern?

„Erwarten Sie aufgrund des aktuellen Angriffs russischer Streitkräfte auf die Ukraine weitere Cyberangriffe?“ – Das ist die häufigste Frage, die mir gestellt wird, nachdem Russland seine Offensive in der Ukraine entfesselt hat.

Die Antwort ist einfach „Ja“.

Wenn Konflikte stattfinden, besteht ein Teil der Standard-Vorgehensweise darin, Kommunikations- und Informationskanäle zu unterbrechen, und dieser Konflikt ist nicht anders. Es gibt viele Nachrichtenartikel, von denen viele faktengeprüft sind und sich auf verteilte Denial-of-Service-Angriffe (DDoS) auf wichtige Websites in der Ukraine beziehen.

Für Unternehmen und Organisationen mit Sitz in Ländern, die ihre Solidarität mit der Ukraine zum Ausdruck bringen und sie unterstützen, warnen Regierungen und ihre Cybersicherheitsbehörden aktiv vor einer möglichen Zunahme der Zahl der Cyberangriffe. Gibt es Potenzial für eine Steigerung? Absolut, ja. Sollten wir alle wachsamer sein? Ja.

Vorsicht vor Desinformation und zunehmendem Phishing

Es besteht das Risiko einer Zunahme von Desinformation, gefälschten Nachrichten und Phishing-E-Mails, die versuchen, die Empfänger zu Kampagnen zu leiten, die Gelder für ukrainische Flüchtlinge sammeln, und behaupten, einzigartige Nachrichtenclips oder ähnliches zu haben. Das ESET-Forschungsteam hat bereits Bilder einiger solcher E-Mails verbreitet. Diese zeigen die Bereitschaft von Cyberkriminellen, Kampagnen schnell und effektiv zu starten, um ihre Aktivitäten auszuweiten und zu monetarisieren. Jeder größere Vorfall bietet ihnen diese Gelegenheit, wie wir während der Pandemie mit gefälschten Contact-Tracing-Apps, Phishing-E-Mails und Websites, die behaupten, Schutzausrüstung zu haben, gesehen haben.

Verbessern Sie die Planung und Ausfallsicherheit der IT-Security

Die aktuellen Umstände in der Ukraine haben das Bewusstsein der Notwendigkeit für Unternehmen erhöht, sicherzustellen, dass sie auf einen Cybersicherheitsvorfall vorbereitet sind. Ich vermute – ich bin mir sogar sicher –, dass viele Cybersicherheitsteams bereits seit einiger Zeit unter dem extremen Druck arbeiten, möglicherweise angegriffen zu werden.

Letztes Jahr war ohne Frage das Jahr der eskalierenden Ransomware-Forderungen, mit bemerkenswerten Momenten im Laufe des Jahres, darunter Colonial Pipeline, die 4,4 Millionen US-Dollar übergaben oder Cyberangreifer, die 70 Millionen US-Dollar von Kaseya und 240 Millionen US-Dollar von MediaMarkt forderten.

Ich bin mir sicher, dass die eskalierenden Ransomware-Anforderungen, die zahlreichen Offenlegungen schwerwiegender Schwachstellen und die Vorfälle in der Lieferkette bereits einige Vorbereitungsmaßnahmen geschaffen haben. Es ist jedoch immer gut, die Prozesse und Abläufe Ihrer Organisation zu überprüfen.

Was sollte auf Ihrer Checkliste für Cyber-Resilienz stehen?

Hier sind ein paar wichtige Aufgaben, die auf der Prioritätenliste stehen sollten:

  • Aktualisieren Sie den Kontinuitätsplan. Prüfen Sie, wie das Unternehmen während Cyberangriffen funktionieren kann, auch wenn der Zugriff auf Systeme eingeschränkt sein kann.
  • Führen Sie ein Übungen durch. Stellen Sie sicher, dass alle ihre Rollen und die Erwartungen an sie kennen.
  • Aktualisieren Sie die Kontaktliste für Krisennotfälle.
  • Berücksichtigen Sie Ihre Drittanbieter-Lieferkette und welche Rolle Sie in den Lieferketten anderer spielen. Die vor- und nachgelagerten Unternehmen müssen über Cybersicherheitsrichtlinien verfügen, die Ihre eigenen widerspiegeln. Überprüfen Sie, ob die Partner immer noch konform sind und ob Sie es sind.
  • Stärken Sie Ihr Cybersicherheitsteam und diejenigen in Schlüsselpositionen. Möglicherweise müssen sie Änderungen vornehmen, damit schnell auf einen Vorfall reagiert werden kann, sobald er passiert.
  • Überwachen Sie verdächtiges und unbekanntes Netzwerkverhalten. Die Implementierung einer EDR-Lösung wird empfohlen und trägt dazu bei, dass sich die Teams auf die kritischen Vorfälle konzentrieren können.
  • Wenn Ihnen die Ressourcen fehlen, um mit einem größeren Vorfall umzugehen, lagern Sie diese kritische Verantwortung aus. Erwägen Sie, einen Vertrag mit einem Managed Service Provider abzuschließen.
  • Führen Sie spontane Schulungen zur Sensibilisierung für Cybersicherheit für alle Mitarbeiter durch, die sie daran erinnern, keine Anhänge zu öffnen oder auf unbekannte oder nicht vertrauenswürdige Links zu klicken. Dies wird dazu beitragen, dass alle Mitarbeiter diese Dinge im Auge behalten.

Und zur Erinnerung, ein paar Kern-Cybersicherheit Notwendigkeiten …

  • Setzen Sie eine Richtlinie für starke, sichere Passwörter durch – oder, besser noch, starke Passphrasen.
  • Implementieren Sie die Zwei-Faktor-Authentifizierung für alle externen Zugriffe und für alle Konten mit Administratorrechten. Dies sollte auch für Power-User in Betracht gezogen werden, die einen breiten Zugriff auf Unternehmensdaten haben.
  • Aktualisieren und patchen Sie umgehend, um das Risiko zu beseitigen, aufgrund einer zuvor bekannten Schwachstelle Opfer zu werden.
  • Testen Sie Backups und Desaster-Recovery-Systeme. Stellen Sie sicher, dass Sie sowohl Offline-Backups als auch solche in der Cloud aufbewahren.
  • Prüfen sie Benutzerzugriffsrechte – reduzieren Sie das Risiko, indem Sie den Zugriff auf Dienste, Software und Daten einschränken, sodass nur diejenigen, die Zugriff benötigen, tatsächlich Zugriff haben
  • Schließen Sie Ports und stoppen Sie Dienste, die nicht verwendet werden und somit eine offene Tür darstellen, die leicht geschlossen werden kann.
  • Legacy-Systeme, die auf veralteter Technologie basieren, sollten segmentiert und vom produktiven Netz getrennt werden.
  • Und stellen Sie natürlich sicher, dass alle Endpunkte, Server, Handys und dergleichen mit einem Anti-Malware-Produkt geschützt sind, das aktualisiert und voll funktionsfähig ist.

Und schließlich, wenn Sie ein ESET-Kunde sind, dann…

  • Stellen Sie sicher, dass wichtige Funktionen wie Advanced Memory Scanner, Exploit Blocker, ESET Dynamic Threat Defense und Ransomware Shield aktiviert sind.
  • Konfigurieren Sie bei Bedarf HIPS- und Firewall-Regeln.
  • Und stellen Sie sicher, dass die aktuellste Version des Produkts installiert und aktualisiert ist.

Bleiben Sie sicher und bleiben Sie stark. Meine Gedanken und Gebete sind bei den Opfern dieses Konflikts.

Erhalten Sie E-Mails zu neuen Artikeln zur Cyber-Sicherheitslage in der Ukraine. Jetzt anmelden!

Newsletter-Anmeldung

Hier können Sie mitdiskutieren