Was zu tun ist, wenn Ihr Unternehmen gehackt wird

Cyber Security News

Mit der Umstellung von Unternehmen auf Remote-Mitarbeiter haben Hacker ihre Aktivitäten erhöht, um neue Sicherheitslücken auszunutzen. Cyberkriminelle verwenden oft einfache Methoden, die weiterhin extrem erfolgreich sind.

Dazu gehören Phishing-E-Mails, um Anmeldedaten abzugreifen und einfachen Zugang zu geschäftskritischen Umgebungen zu erhalten.

Hacker verwenden auch Ransomware, um Ihre Daten als Geiseln zu halten und fordern eine Lösegeldzahlung im Austausch für einen Entschlüsselungsschlüssel, der Ihre gestohlenen Daten freischaltet.

Beim Umgang mit einem Cyberangriff gibt es praktische Schritte, die Sie befolgen sollten.

Was beinhalten diese Schritte? Kritische Systeme schnell eindämmen und isolieren Melden Sie den Hack an Ihre Kunden und Geschäftsinteressenten Ziehen Sie die Hilfe der Strafverfolgungsbehörden hinzu Setzen Sie Ihre Disaster-Recovery- und Business-Continuity-Pläne um Analysieren Sie den Angriff, und beheben Sie ihn

Schnelles Eindämmen und Isolieren kritischer Systeme

Dieser erste Schritt ist notwendig: schnelles Eindämmen und Isolieren kritischer Systeme. Wenn Sie Ransomware oder andere Beweise für den Hack in Ihrem Netzwerk entdecken, besteht die Möglichkeit, dass sie es nicht bis zu allen geschäftskritischen Daten und Systemen geschafft hat.

Isolieren Sie bekannte infizierte Clients so schnell wie möglich vom Netzwerk. Diese Maßnahme verhindert, dass sich die Infektion oder der bösartige Code von den isolierten Clients aus verbreitet.

Die Verwendung eines systematischen Ansatzes zur Isolierung und Eindämmung bei gleichzeitiger Bereinigung der Infektion ist eine der besten Methoden, um die Kontrolle über das Netzwerk wiederzuerlangen und verweilenden bösartigen Code zu beseitigen.

Berichten Sie den Hack an Ihre Kunden und Geschäftspartner

Immer wieder werden Unternehmen danach beurteilt, wie sie mit Situationen umgehen, in denen ein System-Hack oder eine Datenverletzung aufgetreten ist. Das Melden von Sicherheitsvorfällen ist immer der beste Ansatz. Organisationen erleiden negative Konsequenzen für jede Art von Vertuschung oder Verzögerungen bei der Offenlegung von Informationen.

Auch wenn es nicht angenehm ist, schafft die schnellstmögliche Offenlegung von Sicherheitsvorfällen eine Atmosphäre der Transparenz, die im Allgemeinen langfristig ein gutes Licht auf die Organisation wirft. Organisationen können auch aufgrund von Compliance-Vorschriften verpflichtet sein, jede Sicherheitsverletzung zu melden.

Die Hilfe der Strafverfolgungsbehörden in Anspruch nehmen

Wenn Ihr Unternehmen Opfer eines Cyberangriffs geworden ist, ist die Einschaltung der Strafverfolgungsbehörden ein wichtiger Schritt. Strafverfolgungsbehörden wie das Federal Bureau of Investigation (FBI) in den USA können die Tür zu verschiedenen Ressourcen öffnen, die bei den Nachwirkungen des Angriffs helfen.

Das FBI und andere Organisationen können bei der Untersuchung von Cyberangriffen und Eindringlingen helfen. Sie arbeiten daran, Informationen für das Allgemeinwohl zu sammeln und zu teilen, um Einzelpersonen und Gruppen, die für bösartige Cyberaktivitäten verantwortlich sind, zu entlarven.

Wenn Sie diese Behörden über einen Cyberangriff informieren, kann dies dazu beitragen, Cyberkriminelle vor Gericht zu bringen.

Setzen Sie Ihre Disaster-Recovery- und Business-Continuity-Pläne um

Es ist wichtig, einen effektiven Disaster-Recovery-Plan als Teil Ihres gesamten Business-Continuity-Plans zu entwickeln. Der Notfallwiederherstellungsplan umreißt die Schritte, die erforderlich sind, um das Unternehmen mit gestörten Systemen oder fehlenden geschäftskritischen Daten zu betreiben.

Nach der Entdeckung eines Hacks in Ihrem Unternehmen sollte der Disaster-Recovery-Plan in Kraft gesetzt werden. Diese Pläne stellen die Geschäftskontinuität so schnell wie möglich wieder her. Sie bringen auch alle auf die gleiche Seite, um die Geschäftsprozesse zu optimieren, selbst in einem gestörten Zustand.

Analysieren Sie den Angriff, und schaffen Sie Abhilfe

Nachdem sich die Systemintegrität wieder normalisiert hat und die drohende Sicherheitsbedrohung beseitigt wurde, sollten Unternehmen den Angriff analysieren und etwaige Schwachstellen beseitigen.

Diese Ursachenanalyse hilft dabei, etwaige Schwachstellen in der Cybersicherheitslage zu ermitteln.

Unternehmen müssen Schwachstellen in der Sicherheit kontinuierlich bewerten. Egal wie groß oder klein, jede Art von Verletzung oder erfolgreichem Angriff sollte genutzt werden, um zu verstehen, wo die Sicherheitslage verbessert werden kann.

Verbesserung der Passwortsicherheit – ein notwendiger Schritt

Kompromittierte Zugangsdaten sind eine der Hauptursachen für moderne Datenschutzverletzungen. IBMs Cost of a Data Breach Report 2020 stellt fest:

“Jedes fünfte Unternehmen (19 %), das eine böswillige Datenverletzung erlitt, wurde aufgrund gestohlener oder kompromittierter Anmeldeinformationen infiltriert, was die durchschnittlichen Gesamtkosten einer Verletzung für diese Unternehmen um fast 1 Million US-Dollar auf 4,77 Millionen US-Dollar erhöhte. Insgesamt waren böswillige Angriffe die häufigste Ursache (52 % der Verstöße in der Studie), vor menschlichem Versagen (23 %) oder Systemstörungen (25 %), bei durchschnittlichen Gesamtkosten von 4,27 Millionen US-Dollar.”

Unternehmen müssen die Kontosicherheit verstärken, einschließlich der Verhinderung von schwachen oder verletzten Passwörtern, die in der Umgebung verwendet werden. Allzu oft wählen Endbenutzer anfällige Passwörter. Hacker verwenden häufig bereits verletzte Passwörter, die im Internet leicht verfügbar sind, für Passwort-Spraying-Angriffe und andere kontobasierte Angriffe.

[Blocked Image: https://thehackernews.com/images/-s0slBRNAYBk/YKuhgemyWrI/AAAAAAAABB0/QsqpWt-sQfkJl7Lk9pv_nzfk64z-69ixgCLcBGAsYHQ/s728-e1000/hackin.jpg]Konfigurieren des Schutzes vor verletzten Passwörtern in Specops Password Policy

Es gibt nur sehr wenige Active Directory-Tools und Funktionen, die nativ gefunden werden, um die richtigen Schutzmaßnahmen für Unternehmen zum Schutz von Benutzerkonten zu implementieren. Specops Password Policy sichert Active Directory-Anmeldeinformationen, indem es die Verwendung von geleakten Passwörtern in der Umgebung blockiert.

Zusammenfassung

Datenschutzverletzungen, Ransomware-Infektionen und andere Arten von Hacks sind für Unternehmen heute nur allzu häufig. Diese führen letztendlich zu Lecks in den Zugangsdaten.

Organisationen müssen wirksame Cybersecurity-Schutzmaßnahmen implementieren, einschließlich des Schutzes vor schwachen Passwörtern in der Umgebung. Specops Password Policy ist eine Lösung, die Organisationen dabei hilft, die Passwortsicherheit im Active Directory in den Griff zu bekommen.

Erfahren Sie mehr über Specops Password Policy und laden Sie hier eine kostenlose Testversion herunter.

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com