Wie wir im vorherigen Beitrag besprochen haben, ist Ramnsonware unvermeidlich, dieser Krieg existiert und jeder muss auf einen solchen Angriff vorbereitet sein. Die gute Nachricht ist, dass, wenn Sie sich mit einer Sicherheits- und Datenwiederherstellungsstrategie vorbereiten, es Optionen für das Überleben geben wird, wenn es an der Zeit ist, darauf zu reagieren. Wir geben Ihnen die 5 Best Practices gegen Ramsonware, die eine Infrastruktur mit größerer Ausfallsicherheit und Wiederherstellung kritischer Daten aufbauen.

Die 5 Best Practices gegen Ramsonware

NIST CFS (National Institute of Standards and Technology) hat ein Cybersicherheits-Framework mit den 5 Best Practices gegen Ramsonware geschaffen, ein Standard, der für jedes Unternehmen nützlich sein kann, unabhängig davon, ob es mit der Umsetzung von Cybersicherheitsstrategien beginnt oder bereits über ein ausgereiftes Programm verfügt.

IDENTIFIZIEREN

Diese Praxis legt den Grundstein für die Cybersicherheitsmaßnahmen, die durchgeführt werden. Es bestimmt, welche Umgebungen existieren, ihre Risiken und wie es sich auf die Geschäftsziele auswirkt, ist die Grundlage für den Erfolg dieses Rahmens. Sie müssen den Feind kennen, der wie er denkt, darüber nachdenken, was seine Ziele sind und wie er es vorhat. Dafür ist es notwendig, eine Vision davon zu haben, was wir haben, wo wir es haben und den Wert jeder Ressource zu identifizieren und zu qualifizieren.

Zu den Best Practices für die Identifikationsfunktion gehören:

  • Menschliche Firewall: Dies bedeutet, dass alle Mitarbeiter sich dieser Angriffe und ihrer Vektoren bewusst sein und sie rechtzeitig identifizieren müssen, um etwas Verdächtiges zu melden.
  • Aktualisierter und verfügbarer Kontinuitätsplan: Es muss unbedingt sichergestellt werden, dass der Kontinuitätsplan separat gespeichert wird, unveränderlich ist und 24/7/365 verfügbar ist und dass er regelmäßig erneuert und überprüft wird.
  • Assets kennzeichnen: Die Erkennung der kritischsten Assets für das Unternehmen und deren sicherer und effektiver Schutz ist für einen erfolgreichen Plan von entscheidender Bedeutung.

SCHÜTZEN

Diese Funktion hilft bei der Entwicklung und Anwendung von Maßnahmen, die die Bereitstellung von Diensten in kritischen Infrastrukturen im Falle eines Angriffs sicherstellen, begrenzen und die Auswirkungen davon eindämmen.

Zu den Best Practices für die Schutzfunktion gehören:

  • Schulung von Cybersicherheitsmitarbeitern: Dies ist eine der effektivsten Möglichkeiten, das Schutzniveau vor Ramsonware-Angriffen zu erhöhen. Die Ausbildung muss kontinuierlich und auf dem neuesten Stand sein.
  • Implementieren Sie die Datenschutzregel 3-2-1: Diese Standarddatenschutzregel besagt, dass mindestens drei Kopien jedes wichtigen Datenelements aufbewahrt werden müssen, wobei zwei Sicherungen auf zwei verschiedenen Medientypen gespeichert sind und eine davon außerhalb der Geschäftsumgebung repliziert wird.
  • Schutz durch Design: Das Hinzufügen von Sicherheit zu einer vorhandenen Infrastruktur ist viel schwieriger und teurer, eine virtuelle Infrastruktur ist eine gute Praxis, um von Anfang an eine sichere Umgebung aufzubauen. Fügen Sie die bekannten Angriffsvektoren hinzu und öffnen Sie den Zugriff nur, wenn die Komponenten hinzugefügt werden und bestimmte Öffnungen oder zusätzliche Software benötigen, um ordnungsgemäß zu funktionieren. Auf diese Weise sind alle Builds konsistent und auf dem neuesten Stand, wodurch eine sichere Baseline entsteht.

Dies sind nur einige wenige, und es gibt noch viel mehr.

ENTDECKEN

Diese Funktion ermöglicht es, einen Angriff schnell und effektiv zu erkennen, dies ermöglicht es, die Auswirkungen davon zu mildern. Die Frage, die gestellt werden muss, ist: Welche Mechanismen sind geeignet, um eine schnelle Identifizierung und Erkennung von Cybersicherheitsvorfällen zu gewährleisten?

Um zu wissen, wann eine Umgebung angegriffen oder kompromittiert wird, ist es wichtig, den End-to-End-Datenfluss Ihrer Informationen zu verstehen. Wissen, wie man unterscheidet, was normales Verhalten ist und was nicht. Aus diesem Grund ist es wichtig, Ihre Infrastruktur auf verdächtige Aktivitäten zu überwachen.

Zu den Best Practices für die Erkennungsfunktion gehören:

  • Erkennungssysteme: Intrusion Detection-Systeme können uns auf verdächtiges Verhalten aufmerksam machen und Malware- oder Ramsonware-Angriffe antizipieren. Eines der größten Risiken dieser Angriffe ist ihre Ausbreitung, daher ist es wichtig, Sichtbarkeit zu haben.
  • Stolperdrähte: Hier geht es um das Verlegen virtueller Fallenkabel, z. B. eines ungenutzten Administratorkontos und mit verknüpften Alarmen. In dem Moment, in dem eine Aktivität in diesem Konto beobachtet wird, wird der rote Alarm ausgelöst.

ANTWORTEN

Reaktionsfähigkeiten helfen den Benutzern, Techniken zu entwickeln, um die Auswirkungen von Cybersicherheitsvorfällen einzudämmen und die Entwicklung und Umsetzung geeigneter Maßnahmen zur Reaktion auf erkannte Cybersicherheitsvorfälle sicherzustellen. „Die Frage, die gestellt werden muss, lautet: Wie kann ich einen Cybersicherheitsvorfall abschwächen und sicherstellen, dass die Auswirkungen so schnell wie möglich eingedämmt werden?“

Zu den Best Practices für die Antwortfunktion gehören:

  • Haben Sie einen Reaktionsplan: Die Erstellung eines definierten Reaktionsplans ermöglicht es Ihnen, die Verfahren zu zeichnen, die zu befolgen sind, um jeden Vorfall zu erkennen, zu kommunizieren, zu kontrollieren und zu lösen. Auf diese Weise wissen die Mitarbeiter auch, wie sie auf eine solche Situation reagieren müssen.
  • Bleiben Sie ruhig: Der Schlüssel ist, die richtigen Leute zu sammeln, um den Incident-Response-Plan so schnell wie möglich zu aktivieren und nicht nach Schuldigen zu suchen, dies wird Zeit verschwenden und sogar Fehler machen.

Vorbereitet zu sein macht den Unterschied, und haben Sie einen Notfallplan?