
Anfang des Jahres hat das US-amerikanische National Institute of Standards and Technology (NIST) ein Framework zum Risikomanagement im Fall von Ransomware veröffentlicht. In dem Zusammenhang werden auch Managed Service Provider (MSP) mit einer gesonderten Publikation gezielt adressiert. Ein spezifischer Leitfaden gibt wertvolle Hinweise, welche Schritte unternommen werden sollten, um Daten gegenüber der Gefahr von Ransomware oder weiteren Informationsabflüssen jeglicher Art stichhaltig abzusichern.
Der NIST-Leitfaden für Managed Service Provider ist in mehrere Abschnitte unterteilt:
- Planung:
Zunächst kommt es auf darauf an, die sensibelsten Dateien, die es zu sichern gilt, zu identifizieren. Darüber hinaus muss hinterfragt werden, bei welchen der Backup-Dateien eine Offline-Speicherung zwingend erforderlich ist. Zudem wird empfohlen, dass Unternehmen – ganz unabhängig vom MSP – ihr eigenes Backup erstellen, wobei die Anwendung der 3-2-1-Regel ratsam ist:
3: Von allen wichtigen Dateien sollte es drei Kopien geben: das Original sowie zwei Backups.
2: Die Backup-Dateien sollten auf zwei verschiedenen Datenträgern hinterlegt sein.
1: Eine Kopie sollte dabei stets außerhalb des eigenen Unternehmens aufbewahrt werden.
Um Auswirkungen auf den Geschäftsbetrieb im Fall der Fälle zu minimieren, sollten Wiederherstellungszeiten (RTO) von Anfang an klar umrissen sein. Es gilt dabei, alle gesetzlichen Vorschriften zur Datenaufbewahrung zu beachten.
- Implementierung:
MSP sollten unbedingt über Offline-Systeme außerhalb des eigenen Unternehmensnetzwerks verfügen. Zudem macht ein separates Netzwerk jenseits der physischen Arbeitsumgebung Sinn – für den Fall, dass diese nicht (mehr) zugänglich ist.
Ein stets greifbarer „Notfallkoffer“ zur Datenwiederherstellung ist angeraten. Dieser enthält idealerweise eine Kopie der kritischen Daten und Sicherheitsschlüssel in Papierform.
- Testen und Überwachen:
Es zählt eine regelmäßige Überprüfung von Integrität und Aktualität der Sicherungsdateien. Darüber hinaus sollten MSP die automatischen Reaktions- und Wiederherstellungszeiten für Sicherungsdateien immer wieder auf den Prüfstand stellen.
- Technologie-Einsatz:
Entscheidend ist, die am besten geeigneten Speichertechnologien in ausgewogener Weise zu integrieren und dabei den Bedürfnissen und Ressourcen des Unternehmens effektiv Rechnung zu tragen: So bietet ein reines Cloud-Modell wohl niemals 100-prozentigen Schutz vor Hackern und ist zudem stets von einer funktionierenden Internetverbindung abhängig. Demgegenüber birgt ein ausschließlich lokal fokussierter Ansatz andere Stolperfallen, beispielsweise wenn der Zugang zum Speichermedium physisch versperrt oder nur schwer möglich ist.
Es sollte gleichzeitig über eine geeignete Verschlüsselung der Daten und Backups nachgedacht werden – sowohl online (über HTTPS-Verbindungen) als auch offline.
- Architektur:
Der Einsatz einer IT-Architektur-Infrastruktur, die die oben genannten Ratschläge und weiteren NIST-Empfehlungen berücksichtigt, ist klar von Vorteil. Das folgende Diagramm veranschaulicht ein typisches Modell:

Mit diesen Tipps und Tricks können Managed Service Provider das Risiko einer Ransomware-Attacke – und die möglicherweise massiven Auswirkungen auf das Zusammenspiel mit Kunden – deutlich reduzieren. Die von „Ransomware-as-a-Service“ und weiteren einschlägigen Bedrohungen ausgehende Gefahr wird dadurch ein ganzes Stück weit beherrschbarer. Parallel zu den beschriebenen Vorkehrungen ist der Einsatz fortschrittlicher Technologien für Endpoint Security und Multifaktor-Authentifizierung absolut ratsam.
Autor: Michael Haas, WatchGuard
Quelle: WathcGuard Blog
Fachartikel

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer

Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen

Cybersicherheit in der Energiebranche: Mehr als die Hälfte der führenden Öl- und Gasunternehmen von Datenpannen betroffen
Studien

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart
Whitepaper

Russische Cyberangriffe auf westliche Logistik: Deutsche Behörden warnen vor GRU-Einheit 26165

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

100 Tage bis zum Inkrafttreten des Data Act: Deutsche Unternehmen kaum vorbereitet

Weltweiter Sicherheitslagebericht zeigt dringenden Handlungsbedarf: Vernetzte Prozesse als Schlüssel

BSI warnt: Energieversorgung braucht stärkere Cybersicherheit
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
