26. Oktober 2016

In 5 Schritten zum optimalen Schutz vor Cyberattacken

Heute sind Cyberangriffe auf Firmen viel ausgeklügelter und man benötigt einen speziellen Schutzmechanismus, der das klassische Antivirenprogramm ablöst. Vor allem große und mittelständische Unternehmen stehen im Fokus der Angreifer.

Der aktuelle Internet Security Threat Report des US-amerikanischen Software-Herstellers  Symantec hat aufgedeckt, dass sich Angreifer vor einer Cyber-Attacke detailliert über die anvisierten Firmen informieren um herauszufinden, wie die jeweilige Unternehmensstruktur aufgebaut ist. Der Umfang der Mitarbeiterzugänge sowie der Internet-Verlauf stehen dabei im Mittelpunkt.

Die folgenden fünf Schritte zeigen Ihnen, wie sich ein Unternehmen sicher vor solchen ausgetüftelten Cyberattacken schützen kann:

1. Vorsorge: Erstellen Sie Strategien und Notfallpläne. Es ist wichtig, auf den Ernstfall vorbereitet zu sein. Cyberattacken können jedes Unternehmen treffen.

2. Schutzmaßnahmen implementieren: Die optimale Variante ist ein gut abgesicherter Endpoint, der mittels verschiedener Abwehrverfahren dafür sorgt, dass keine Gefahren durch das IT-Netz eindringen. Ein koordiniertes Sicherheits-Setup könnte dieses System noch weiter ergänzen. Es sorgt dafür, dass mehrere Lösungen miteinander kommunizieren und Informationen ausgetauscht werden können.

3. Aufdecken: Verschiedene Konzepte können dabei helfen, eine Attacke aufzudecken. Die zu ergreifende Maßnahme sollte gut überlegt sein und auf die jeweilige Art von Angriff abgestimmt sein. Geeignete IT-Sicherheitsexperten könnten bei der Analyse von Daten und Ressourcen sehr behilflich sein.

4. Handeln: Wurde Junkware auf Ihrem Netzwerk identifiziert, muss sofort gehandelt werden und diese zeitnah entfernt werden. Zudem muss sichergestellt werden, dass auch der Endpoint bereinigt wird. Im darauffolgenden Schritt ist zu erforschen, wann und wo der Schadcode in Ihr System eingedrungen ist, um zukünftige Angriffe zu vermeiden.

5. Wiederherstellen: Nach der Bereinigung sollten die Daten mit einer geeigneten Software wiederhergestellt werden. Dafür eignet sich Backup-Software von Herstellern wie etwa Acronis, Veritas oder Arcserve.

Die Sicherheitskonzepte auf den neusten Stand zu bringen ist ein langwieriger Prozess. Die ersten Schritte, um eine optimale Security-Infrastruktur zu schaffen und vor erheblichen Einbußen zu schützen, stellen Schulungen für Mitarbeiter zum Thema Datenschutz sowie eine umfangreiche IT-Sicherheitsprüfung dar.

Den Originalbeitrag von Anja Dörner, Solution Advisor Security bei Comparex, finden Sie hier.

Quelle Beitragsbild: Evernine via iStock