Home » News » Security Management » Kommentar zum Maßnahmenkatalog gegen Ransomware des BSI

Kommentar zum Maßnahmenkatalog gegen Ransomware des BSI

Der Ende Februar präsentierte „Maßnahmenkatalog Ransomware“ des BSI soll zur Vorbereitung auf einen Ransomware-Angriff dienen und die notwendigen präventiven Grundlagen vorstellen.

1 Min. Lesezeit
Foto:©AdobeStock/Fotomay

Der Ende Februar präsentierte „Maßnahmenkatalog Ransomware“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) soll zur Vorbereitung auf einen Ransomware-Angriff dienen und die notwendigen präventiven Grundlagen vorstellen.

Das Dokument wurde auf Basis der Erfahrungen, die bei der Ransomware-Fallbearbeitung gewonnen wurden, erstellt. Es richtet sich an Unternehmen und Behörden, die sich mit dem Thema noch nicht oder nur ansatzweise auseinandergesetzt haben und eine Übersicht über mögliche Schutzmaßnahmen vor Ransomware suchen. Stefan Maith, Team Leader Public Sector bei Check Point Software Technologies, kommentiert den Katalog wie folgt:

„Wir begrüßen die Initiative des BSI, eine Sammlung von Best Practices zur Verfügung zu stellen, und legen jedem nahe, den Katalog zu studieren. Ransomware ist in der Tat eine sehr gefährliche Bedrohung geworden, die weit um sich greift und weiterhin stark im Fokus stehen wird. In Deutschland stehen, wie unsere jüngste Top Malware für den Februar 2022 zeigte, mit den berüchtigten Bot-Netzen Emotet und Trickbot zwei Lieferanten für Malware oben in der Bedrohungsliste, die dafür bekannt sind, Ransomware gerne zu verbreiten.

Darüber hinaus deckte unser Jahresvergleich 2021 mit 2020 auf, dass in Deutschland die Zahl der IT-Attacken insgesamt um 62 Prozent gestiegen ist. Das betrifft nicht nur Unternehmen, sondern ebenso Behörden, die eine große Verantwortung bezüglich der Datensicherheit gegenüber den Bürgern tragen. Unsere Empfehlung, wie damit umzugehen ist, deckt sich dabei mit dem Hinweis des BSI, dass dieser Katalog nicht den Grundschutz gängiger Verteidigungsmaßnahmen ersetzen soll oder kann: Wir raten stets, eine konsolidierte IT-Sicherheitslösung innerhalb einer einheitlichen IT-Sicherheitsarchitektur, die durchdacht aufgebaut wurde, einzusetzen, statt einen Flickenteppich aus Lösungen verschiedener Hersteller zu schaffen. Diese sind unterschiedlich gebaut worden und kommunizieren oft schlecht oder nicht untereinander, sodass die Vielzahl der Lösungen mehr schadet als nützt, weil Sicherheitslücken entstehen können. Stammen die Komponenten dagegen aus einer erfahrenen Hand, dann sind Firewall, Cloud-Sicherheit, Handy-Schutz und dergleichen abgestimmt und werden zentral verwaltet. Das entlastet außerdem die ohnehin dünn gesäten Fachkräfte, die damit weniger zu verwalten haben.“

Stefan Maith ist Team Leader Public Sector bei Check Point Software Technologies.
Foto: Check Point Software

Stefan Maith, Team Leader Public Sector bei Check Point Software Technologies

Andere interessante News

Datensicherheit, Schwachstelle

Schwachstelle im Foxit PDF-Reader wird für Phishing ausgenutzt

Forscher haben ein ungewöhnliches Verhaltensmuster bei der Ausnutzung von PDF-Dateien entdeckt. Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader, der neben Adobe Acrobat Reader mit mehr als 700 Millionen Nutzern in mehr als 200 Ländern einer der prominenten PDF-Viewer ist. Über die Ausnutzung der Schwachstelle lassen sich Sicherheitswarnungen auslösen, die ahnungslose Benutzer verleiten könnten, schädliche Befehle auszuführen.

Cyberabwehr

Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz

Unternehmen sollten bei ihrer Cyber-Resilienz-Strategie genau wissen, welche Gefahren drohen, welche Schritte sie zur Abwehr priorisieren müssen und wie sie eine schnelle Wiederherstellung von Daten organisieren. Das bedeutet, dass neben dem Schutz vor Angriffen auch die Möglichkeit zur zuverlässigen Datenwiederherstellung entscheidend ist, um eine umfassende Cyber-Resilienz zu gewährleisten.

Datensicherheit in der Cloud

Best Practices für den Schutz von Daten als Service

Heutzutage müssen Unternehmen ihre Kosten senken, Prozesse verbessern und sich vor Cyber-Bedrohungen schützen. Um das zu schaffen, brauchen sie kluge Strategien für die Stabilität von SaaS-Diensten und um in Cloud-Umgebungen vollständige Kontrolle und Sicherheit zu erlangen.