Home » News » Security Management » Kommentar zum Maßnahmenkatalog gegen Ransomware des BSI

Kommentar zum Maßnahmenkatalog gegen Ransomware des BSI

Der Ende Februar präsentierte „Maßnahmenkatalog Ransomware“ des BSI soll zur Vorbereitung auf einen Ransomware-Angriff dienen und die notwendigen präventiven Grundlagen vorstellen.

1 Min. Lesezeit
Foto:©AdobeStock/Fotomay

Der Ende Februar präsentierte „Maßnahmenkatalog Ransomware“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) soll zur Vorbereitung auf einen Ransomware-Angriff dienen und die notwendigen präventiven Grundlagen vorstellen.

Das Dokument wurde auf Basis der Erfahrungen, die bei der Ransomware-Fallbearbeitung gewonnen wurden, erstellt. Es richtet sich an Unternehmen und Behörden, die sich mit dem Thema noch nicht oder nur ansatzweise auseinandergesetzt haben und eine Übersicht über mögliche Schutzmaßnahmen vor Ransomware suchen. Stefan Maith, Team Leader Public Sector bei Check Point Software Technologies, kommentiert den Katalog wie folgt:

„Wir begrüßen die Initiative des BSI, eine Sammlung von Best Practices zur Verfügung zu stellen, und legen jedem nahe, den Katalog zu studieren. Ransomware ist in der Tat eine sehr gefährliche Bedrohung geworden, die weit um sich greift und weiterhin stark im Fokus stehen wird. In Deutschland stehen, wie unsere jüngste Top Malware für den Februar 2022 zeigte, mit den berüchtigten Bot-Netzen Emotet und Trickbot zwei Lieferanten für Malware oben in der Bedrohungsliste, die dafür bekannt sind, Ransomware gerne zu verbreiten.

Darüber hinaus deckte unser Jahresvergleich 2021 mit 2020 auf, dass in Deutschland die Zahl der IT-Attacken insgesamt um 62 Prozent gestiegen ist. Das betrifft nicht nur Unternehmen, sondern ebenso Behörden, die eine große Verantwortung bezüglich der Datensicherheit gegenüber den Bürgern tragen. Unsere Empfehlung, wie damit umzugehen ist, deckt sich dabei mit dem Hinweis des BSI, dass dieser Katalog nicht den Grundschutz gängiger Verteidigungsmaßnahmen ersetzen soll oder kann: Wir raten stets, eine konsolidierte IT-Sicherheitslösung innerhalb einer einheitlichen IT-Sicherheitsarchitektur, die durchdacht aufgebaut wurde, einzusetzen, statt einen Flickenteppich aus Lösungen verschiedener Hersteller zu schaffen. Diese sind unterschiedlich gebaut worden und kommunizieren oft schlecht oder nicht untereinander, sodass die Vielzahl der Lösungen mehr schadet als nützt, weil Sicherheitslücken entstehen können. Stammen die Komponenten dagegen aus einer erfahrenen Hand, dann sind Firewall, Cloud-Sicherheit, Handy-Schutz und dergleichen abgestimmt und werden zentral verwaltet. Das entlastet außerdem die ohnehin dünn gesäten Fachkräfte, die damit weniger zu verwalten haben.“

Foto: Check Point Software

Stefan Maith, Team Leader Public Sector bei Check Point Software Technologies

Andere interessante News

Studie: Lieferketten in der DACH-Region unzureichend geschützt

BlueVoyant hat die Ergebnisse seiner dritten jährlichen globalen Umfrage zum Cyberrisikomanagement in der Lieferkette bekanntgegeben. Die ebenso herausragende wie denkwürdige Erkenntnis daraus ist, dass es in Europa kaum ein Unternehmen mehr gibt, das bisher keinen Cybersecurity-Verstoß in seiner Lieferkette zu beklagen hatte.

Studie: Cyberversicherungen werden vorsichtiger

Annähernd vier von fünf Unternehmen, die eine Cyberversicherung abgeschlossen haben, haben bei ihrem Versicherer bereits Ansprüche geltend gemacht, mehr als die Hälfte davon sogar mehrfach. Das ist das Ergebnis einer Befragung, die Delinea im vergangenen Spätsommer unter rund 300 IT-Sicherheitsentscheidern in der USA durchgeführt hat.

Wie mangelnde Sicht auf Endgeräte Unternehmen gefährdet

In der neuen Arbeitswelt haben viele IT-Abteilungen den regelmäßigen Kontakt zu den Endgeräten von Mitarbeitern verloren. Diese bleiben im Homeoffice und an anderen Remote-Standorten häufig unsichtbar – insbesondere dann, wenn die Mitarbeiter überwiegend mit cloudbasierten Tools arbeiten und ihre Rechner nur noch selten oder gar nicht mehr mit dem Firmennetzwerk verbunden sind.