Home » News » Security Management » Kommentar zum Maßnahmenkatalog gegen Ransomware des BSI

Kommentar zum Maßnahmenkatalog gegen Ransomware des BSI

Der Ende Februar präsentierte „Maßnahmenkatalog Ransomware“ des BSI soll zur Vorbereitung auf einen Ransomware-Angriff dienen und die notwendigen präventiven Grundlagen vorstellen.

1 Min. Lesezeit
Eine digitale Illustration zeigt rechts einen leuchtend roten Kreis mit der Aufschrift „MALWARE“, umgeben von Binärcode. Der dunkle Hintergrund zeigt sechseckige Muster und links blauen Binärcode. Dies erzeugt ein technisch anmutendes Bild, das an Ransomware-Bedrohungen erinnert.
Foto:©AdobeStock/Fotomay

Der Ende Februar präsentierte „Maßnahmenkatalog Ransomware“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) soll zur Vorbereitung auf einen Ransomware-Angriff dienen und die notwendigen präventiven Grundlagen vorstellen.

Das Dokument wurde auf Basis der Erfahrungen, die bei der Ransomware-Fallbearbeitung gewonnen wurden, erstellt. Es richtet sich an Unternehmen und Behörden, die sich mit dem Thema noch nicht oder nur ansatzweise auseinandergesetzt haben und eine Übersicht über mögliche Schutzmaßnahmen vor Ransomware suchen. Stefan Maith, Team Leader Public Sector bei Check Point Software Technologies, kommentiert den Katalog wie folgt:

„Wir begrüßen die Initiative des BSI, eine Sammlung von Best Practices zur Verfügung zu stellen, und legen jedem nahe, den Katalog zu studieren. Ransomware ist in der Tat eine sehr gefährliche Bedrohung geworden, die weit um sich greift und weiterhin stark im Fokus stehen wird. In Deutschland stehen, wie unsere jüngste Top Malware für den Februar 2022 zeigte, mit den berüchtigten Bot-Netzen Emotet und Trickbot zwei Lieferanten für Malware oben in der Bedrohungsliste, die dafür bekannt sind, Ransomware gerne zu verbreiten.

Darüber hinaus deckte unser Jahresvergleich 2021 mit 2020 auf, dass in Deutschland die Zahl der IT-Attacken insgesamt um 62 Prozent gestiegen ist. Das betrifft nicht nur Unternehmen, sondern ebenso Behörden, die eine große Verantwortung bezüglich der Datensicherheit gegenüber den Bürgern tragen. Unsere Empfehlung, wie damit umzugehen ist, deckt sich dabei mit dem Hinweis des BSI, dass dieser Katalog nicht den Grundschutz gängiger Verteidigungsmaßnahmen ersetzen soll oder kann: Wir raten stets, eine konsolidierte IT-Sicherheitslösung innerhalb einer einheitlichen IT-Sicherheitsarchitektur, die durchdacht aufgebaut wurde, einzusetzen, statt einen Flickenteppich aus Lösungen verschiedener Hersteller zu schaffen. Diese sind unterschiedlich gebaut worden und kommunizieren oft schlecht oder nicht untereinander, sodass die Vielzahl der Lösungen mehr schadet als nützt, weil Sicherheitslücken entstehen können. Stammen die Komponenten dagegen aus einer erfahrenen Hand, dann sind Firewall, Cloud-Sicherheit, Handy-Schutz und dergleichen abgestimmt und werden zentral verwaltet. Das entlastet außerdem die ohnehin dünn gesäten Fachkräfte, die damit weniger zu verwalten haben.“

Stefan Maith ist Team Leader Public Sector bei Check Point Software Technologies.
Foto: Check Point Software

Stefan Maith, Team Leader Public Sector bei Check Point Software Technologies

Andere interessante News

E-Mail-Security

Neue Methoden, alte Ziele: Wie Angreifer E-Mail-Sicherheit unterwandern

Cyberangriffe per E-Mail nehmen neue Formen an – und sie treffen mit voller Wucht: Ein aktueller Bericht zeigt anhand realer globaler Daten, welche Taktiken Angreifer im ersten Qua...

Maskierter Hacker vor Daten

Angreifern den Weg abschneiden: Lateral Movement erkennen und verhindern

Cyberangreifer bleiben nach dem ersten Zugriff nicht stehen, sondern bewegen sich geschickt seitwärts durch das Netzwerk. Dieses sogenannte Lateral Movement ist oft der entscheiden...

Observabilty-Konzept

Studie zeigt: Ohne Observability keine verlässliche KI

Je mehr Unternehmen unstrukturierte Daten nutzen, desto größer wird die Herausforderung: Viele Observability-Programme stecken bei Datenqualität, Datenfluss und KI-Modellen noch in...