MENU

TÜViT-Handlungsempfehlungen zu Ransomware

  1. Aktuelles
  2. Beiträge / White Paper
  3. Handlungsempfehlungen Ransomware

NotPetya & Co. vorbeugen – aber wie?

Jeder Angriff ist anders

Unternehmen müssen sich heute nicht mehr fragen, ob sie Ziel eines Cyber-Angriffs werden, sondern wann. In mehr und mehr Unternehmen lautet die Frage zudem: wie oft?

WannaCry und NotPetya haben deutlich gemacht, dass insbesondere Zahl und Umfang von Ransomware-Angriffen, also von Erpressungssoftware, rasant zunehmen. Je nach Studie liegen die derzeitigen jährlichen Wachstumsraten zwischen 35 und 50 Prozent.

Wenn Produktionssysteme mit den Office-Netzen in Unternehmen verbunden werden, müssen die Sicherheitskonzepte komplett überholt werden.

Dirk Kretzschmar, Geschäftsführer TÜViT


Hinzu kommt: Jeder Angriff ist anders. So verwendet NotPetya zum Beispiel die gleiche Schwachstelle in nicht aktualisierten Windows-Systemen wie WannaCry, aber eben nicht nur. Über die auch von WannaCry genutzte ETERNALBLUE-Lücke hinaus kann sich NotPetya auch auf versteckte ADMIN$-Verzeichnisse kopieren oder versucht, sich über die Windows Management Instrumentation Commandline (WMIC) zu starten.

Während sich WannaCry über Phishing-Mails Zugang zu den Systemen verschaffte, gelang dies NotPetya über ein Software-Update. Auch die Zielrichtung scheint eine andere zu sein: Während WannaCry eindeutig Geld erpressen wollte, ist die Bezahlfunktion in NotPetya sehr primitiv ausgelegt. Deshalb geht auch TÜViT davon aus, dass der Trojaner eher politisch motiviert sein könnte und erst einmal austestet, wie sich flächendeckend möglichst großer Schaden erzielen lässt. Was das eigentliche Angriffsziel später einmal darstellt, ist hingegen heute noch nicht absehbar.

Nur wer sich gegen die Gefahren aus dem Netz umfassend wappnet, wird die erwünschten Digitalisierungserfolge erzielen.

Dirk Kretzschmar

Vorbeugen statt reparieren

Hatte ein solcher Angriff Erfolg, stehen natürlich erst einmal Not- und Reparaturmaßnahmen an. Doch ist Vorbeugung immer noch die beste Verteidigung. TÜViT empfiehlt deshalb präventive Maßnahmen. Diese stellen von vornherein sicher, dass Angreifer erst gar keine Schwachstellen finden, durch die sie eindringen können. Wenn Sicherheitslücken identifiziert und sogleich geschlossen sind, sind sie nicht mehr nutzbar.

Deshalb sollten vorhandene Software-Updates auch umgehend aufgespielt werden. Zwar besteht immer die Gefahr, dass sich durch ein Update eine neue Lücke auftut. Diese Wahrscheinlichkeit ist aber gering. Zudem empfiehlt sich ein regelmäßiges Backup aller (wichtigen) Daten – am besten auf einer externen Festplatte.

IT-Sicherheit mit System

Während die Digitalisierung fortschreitet und die Zahl sowie die Angriffswege von Cyber-Attacken immer weiter zunehmen, stößt eine situativ getriebene IT-Security immer mehr an ihre Grenzen. Nicht umsonst schreibt der Gesetzgeber Unternehmen, die zu den sogenannten „Kritischen Infrastrukturen“ (KRITIS) gehören, mittlerweile vor, ein wirksames ISMS (Informationssicherheits-Managementsystem) nachzuweisen.

TÜViT empfiehlt den Aufbau und die Pflege eines ISMS als Grundlage für eine umfassende und nachhaltige Cyber-Abwehr.

Ein ISMS folgt eindeutig definierten und standardisierten Vorgaben. Sie sind vor allem in der Norm ISO 27001 und im IT-Grundschutz-Katalog formuliert. Dementsprechend lässt sich ein ISMS auch nach ISO 27001 zertifizieren. Ein gelebtes ISMS führt vor allem zu:

  • nachhaltigem Schutz von Informationen, Daten und Geschäftsprozessen
  • ausfallsicheren und zuverlässigen Geschäfts- und IT-Prozessen

TÜViT unterstützt bei Aufbau und Pflege eines ISMS durch

  • Analyse und Bewertung des Managements der Informationssicherheit auf Basis von ISO 27001
  • Gap-Analyse
  • Aufbau eines Informationssicherheits-Prozesses
  • ISMS-Assessments durch lizenzierte Auditoren
  • ISMS-Audits nach ISO 27001
  • Analyse des Schutzbedarfs für die jeweils individuelle Geschäftspraxis
  • Risikoassessments bzgl. der Informationssicherheit
  • Lieferantenaudits
  • ISMS-Integration in bereits bestehende Prozesse
ISMS nach ISO 27001 ISMS nach ISO 27001 ISMS nach ISO 27001 ISMS nach ISO 27001

Auf Schwachstellen geprüft

Ein ISMS stellt zwar sicher, dass ein Unternehmen den Best Practices der IT-Sicherheit folgt. Doch ist dadurch noch nicht sichergestellt, dass die definierten Richtlinien, Maßnahmen und Verfahren auch wirksam sind. Dies ist die Aufgabe von Penetrationstests. Sie identifizieren vornehmlich technische Sicherheitslücken und bewerten diese in einer Risikoanalyse, sodass Empfehlungen zu einer zielgerichteten Beseitigung ausgesprochen werden können.

TÜViT empfiehlt regelmäßige Penetrationstests als Schlüssel, mit dem sich Sicherheitslücken umfassend erkennen und schließen lassen.

Penetrationstests basieren auf einer Vielzahl unterschiedlicher Methoden – und zwar jenen, die auch die Angreifer einsetzen. Sogenannte „Ethical Hacker“ nehmen die Systeme auf die gleiche Art ins Visier wie die tatsächlichen Angreifer und decken auf diese Weise potenzielle Schwachstellen auf. Sie prüfen unter anderem sicherheitsrelevante Dokumente und Konfigurationseinstellungen. Und sie umfassen sicherheitstechnische Untersuchungen auf der Netzwerk-, System- und Anwendungsebene, sowie von mobilen Geräten, Apps und industriellen Steuerungssystemen.

Penetrationstests gehören zu den TÜViT-Kernkompetenzen.

Dirk Kretzschmar


Die durch Penetrationstests erzielten Vorteile sind vielfältig: 

  • technische, organisatorische und prozedurale Schwachstellen werden identifiziert
  • die Wirksamkeit von IT-Sicherheitsmaßnahmen wird objektiv überprüft
  • Sicherheitslücken lassen sich auf Basis konkreter Handlungsempfehlungen schließen
  • interne oder externe Abnahmeverfahren, Audits oder Zertifizierungen werden unterstützt
  • das Sicherheitsbewusstsein der Mitarbeiter auf allen Hierarchieebenen steigt
  • das Sicherheitsniveau lässt sich durch ein entsprechendes Zertifikat/Gütesiegel gegenüber Kunden und überwachenden Institutionen nachweisen

TÜViT führt Penetrationstests durch. Sie sind eine der Kernkompetenzen von TÜViT:

  • die Penetrationstests sind individuell auf die Kundenbedürfnisse und -anforderungen abgestimmt
  • TÜViT hat branchenübergreifend hunderte Penetrationstests erfolgreich durchgeführt
  • TÜViT ist ein durch das BSI (Bundesamt für Sicherheit in der Informationstechnik) zertifizierter IT-Sicherheitsdienstleister für Penetrationstests
  • die Durchführung der Penetrationstests folgt Vorgehensmodellen von anerkannten Institutionen wie z.B. des BSI
  • TÜViT verwendet die eigens für Penetrationstests entwickelte Plattform „Distributed Penetration Platform“ (DPP)
  • die DPP ermöglicht eine zentrale Datenhaltung auch in komplexen Umgebungen und steigert die Wirtschaftlichkeit durch parallele Testdurchführungen

Exemplarischer Projektablauf von Penetrationstests

Projektablauf Penetrationstests Projektablauf Penetrationstests Projektablauf Penetrationstests Projektablauf Penetrationstests

Statement zu aktuellen Cyber-Attacken

Liliana Preuß

Director Produkt Marketing

+49 201 8999-589
Fax: +49 201 8999-888

l.preuss@tuvit.de