Der Worst Case - Cyber Crime und Hacker Angriffe
In den letzten Jahren ist ein klarer Trend in der IT Welt erkennbar, die Angriffe auf IT Infrastrukturen von kriminellen Organisationen nehmen permanent deutlich zu. Das Geschäftsmodell der Hacker ist dabei recht Simpel, über gestreute Ransomeware oder auch gezielte Angriffe verschaffen sich die Angreifer Zugang zu Ihrem Netzwerk. Ist das Netzwerk erst einmal infiltriert versuchen die Angreifer die höchsten Rechte im Netzwerk zu erhalten, die Administratorrechte. Bis sie die Rechte haben bereiten die Hacker ihren Angriff für die heiße Phase vor. In der Vorbereitung der Cyberattake werden zum Beispeil Hintertüren gelegt um auch später immer wieder in das Netzwerk oder auch ein neues Netzwerk einfallen zu können. Die Dateien und Datenbanken Ihrer Systeme werden gestohlen um später den Druck auf Ihr Unternehmen durch den Datenschutzverstoß weiter zu erhöhen. Backups werden manipuliert um sie unbrauchbar zu machen.
Mit unseren Sicherheitslösungen schützen wir Sie im Vorfeld technisch so gut es geht gegen moderne Angriffe und machen es den Hackern so schwer als möglich. Warum nur so schwer als möglich und nicht unmöglich? Einen 100 prozentigen Schutz gibt es leider nur, wenn wir alle Ihre Geräte ausschalten würden, und das ist vermutlich keine Option. In den meisten Fällen wird ein Hacker leichte Beute einem gut gesicherten Netzwerk vorziehen. Aber was ist wenn es Sie dennoch trifft und die Cyberattake Ihre heiße Phase erreicht?
In der heißen Phase werden die Hacker in der Regel Ihr Netzwerk durch Verschlüsselung Ihrer Daten unbrauchbar machen und ein Lösegeld fordern. Wenn Ihre Backups vollständig unbrauchbar gemacht wurden bleibt Ihnen in den meisten Fällen nichts anderes übrig als auf die Lösegeld Forderung einzugehen. Mit etwas Hilfe kann man hier die Lösegeldsumme meistens noch etwas verhandeln und so zumindestens etwas minimieren. In jedem Fall sollten Sie von den Hackern einen Beweis fordern, dass sie in der Lage sind Ihre Dateien wiederherzustellen. Unternehmen die ein funktionierendes Backup haben sind in der Lage ihr Netzwerk auch ohne die Zahlung des Lösegeld wiederherzustellen. Doch in beiden Fällen ist allergrößte Vorsicht geboten – die Angreifer haben mit Sicherheit eine Hintertüre über die sie schnell wieder im System sind. Und dann? Dann geht das Spiel von vorne los.
Es empfiehlt sich daher generell das Netzwerk vollständig frisch zu installieren und dabei auf die neuesten Sicherheitsregeln zu achten. Machen Sie es dem Angreifer so schwer als möglich. Benennen Sie die Hostnamen der Server anders, verwenden Sie andere IP Adressen, wechseln Sie Ihre öffentliche IP Adresse, ändern Sie die Logik der Benutzernamen und verwenden Sie stärkere Kennwörter. Schließen Sie potentielle Sicherheitslücken wie z.B. unsignierte Makrodateien und bauen Sie Ihr neues Netzwerk nach dem Tier Modell auf. Somit reduzieren Sie die Gefahr eines frischen Angriffs. Aber was ist mit den Hintertüren?
Ihre Daten müssen in die Wäsche. Um die Hintertüren zu entfernen und die Einfalltore zu schließen müssen Ihre Dateien mit mehreren klassischen Virenscannern und modernen Anti-Thread Technologien intensiv geprüft werden. Besonders gefährliche Dateien wie Makros, Batch- und Skriptdateien sollten generell herausgefiltert werden und in der Quarantäne landen. Die Daten sollten dabei mindestens mit vier unterschiedlichen Sicherheitslösungen untersucht werden. Auf Ihrem neuen System sollte zwingend ein Cloud gestützter Ransomeware Schutz wie SOPHOS Intercept X flächendeckend installiert sein. Mit diesen Masnahmen verringern Sie die Gefahr einer erneuten erfolgreichen Attacke deutlich. Aber wie werden die Daten gewaschen und wie kommen die Daten gefiltert ins neue System?
Mit unserem Data Laundry Service ist diese Aufgabe gut zu bewältigen. Ihre Daten werden auf eine virtuelle Festplatte in unser Leistungsstarkes Scansystemen kopiert. Die Dateien werden durch einen vorab definierten Filter getrennt, so dass besonders gefährliche Dateien in einer zweiten Instanz durch das System laufen und nicht direkt auf Ihr neues System gelangen. Die virtuellen Datenträger durchlaufen nacheinander die verschiedenen Scansysteme. Jedes Scansystem wird vor dem Scan komplett zurück gesetzt, damit stellen wir sicher, dass die Scanumgebung nicht zur Gefahrenquelle wird. Sobald alle Scans abgeschlossen sind werden die Daten für Ihr neues System bereitgestellt. Dies kann z.B. auf einem physischen Datenspeicher wie Festplatten und NAS Systemen oder auch auf Cloudspeichern erfolgen.
Wir wissen wie Kostenintensiv, Nervenaufreibend und anstrengend ein Cyber Angriff in diesem Ausmas ist. Daher passen wir unseren Data Laundry Service so gut es geht an Ihre Bedürfnisse an und unterstützen Sie soweit es möglich ist.