Handlungsempfehlungen für Unternehmer

LKA-RP: Handlungsempfehlungen für Unternehmer - Schützen Sie Ihr Unternehmen gegen Malware und ergreifen Sie geeignete Maßnahmen.

   Mainz (ots) - Bei immer mehr Wirtschaftsunternehmen wächst das Bewusstsein, dass Malware jederzeit in ihre Netzwerke eindringen und zum Datenverlust, unzugänglichen Systemen oder anderen Problemen führen kann.

   Daraus resultiert die Erkenntnis, dass insbesondere zum Schutz von sensiblen und wettbewerbsrelevanten Daten, den sogenannten Kronjuwelen eines jeden Unternehmens, mehr getan werden muss.

   Mit den nachfolgend ausgewählten Handlungsempfehlungen möchte das Landeskriminalamt Rheinland-Pfalz Wirtschaftsunternehmen und anderen öffentlichen und nicht-öffentlichen Institutionen Ansätze aufzeigen, um einer "Malware-Invasion" entgegenzuwirken.

   Die Realisierbarkeit der aufgeführten Maßnahmen bedarf jeweils einer konkreten Einzelfallbetrachtung.

   - Machen Sie sich mit Bedrohungsszenarien vertraut.

   - Identifizieren Sie regelmäßig den Schutzbedarf von Daten und

     Systemen.

   - Erstellen Sie IT-Sicherheitskonzepte, Sicherheitsrichtlinien und

     Notfallpläne und flankieren Sie diese durch firmeninternes

     Controlling.

   - Führen Sie regelmäßig Personalschulungen und Awareness-Kampagnen

     durch.

   - Investieren Sie in die IT-Sicherheit Ihres Unternehmens.

   - Nutzen Sie ein vielschichtiges Verteidigungssystem (bspw.

     bestehend aus Firewalls, Intrusion Detection Systemen,

     Antispam-Software sowie Antivirenprogrammen) zur Verhinderung

     der Verbreitung der Schadsoftware.

   - Führen Sie regelmäßig Updates für die eingesetzten

     Softwareprodukte und Betriebssysteme durch und deinstallieren

     Sie nicht mehr benötigte Software.

   - Nutzen Sie die Möglichkeit einer Server- und

     Desktop-Virtualisierung um die betroffenen Systeme schnell neu

     auf- oder zurücksetzen zu können.

   - Speichern Sie besonders sensible Geschäftsdaten gegebenenfalls

     in einem isolierten Netzwerk.

   - Beobachten Sie regelmäßig die internen Netzwerke und

     kontrollieren Sie die Gateways zwischen den Netzwerksegmenten.

   - Überprüfen Sie alle E-Mails auf die richtige Absenderadresse

     sowie die korrekte Schreibweise der E-Mail Domain.

   - Stellen Sie Ihren E-Mail-Server so ein, dass die Annahme

     externer Mails mit internem Absender verhindert wird.

   - Seien Sie bei Eingang von E-Mails von unbekannten Absendern mit

     Anhängen oder LINKS besonders achtsam - es könnte sich um

     Schadcode handeln.

   - Verwenden Sie Office-Viewer zum Anschauen und Lesen verdächtiger

     Office-Dateien.

   - Deaktivieren Sie, sofern möglich die Ausführung von Skripten in

     Betriebssystemen.

   - Führen Sie regelmäßig Backups zur Datensicherung durch und

     überprüfen Sie die Wiederherstellbarkeit der Daten und bewahren

     Sie diese isoliert von Ihrem Netzlaufwerk auf. Beachten Sie,

     dass wichtige Daten immer auf Netzlaufwerken abgelegt werden, da

     lokale Dateien unter Umständen nicht vom Backup erfasst werden.

     Bewahren Sie die Backups noch einige Zeit auf, bevor Sie diese

     wieder überschreiben.

   - Verschlüsseln Sie Ihre Daten und nutzen Sie, sofern möglich,

     verschlüsselte Übertragungswege.

   - Verwenden Sie Verschlüsselungsmechanismen (z.B. Verschlüsselung

     von Datenträgern) und signieren Sie die E-Mails digital im

     Rahmen der internen und externen E-Mail-Kommunikation.

   - Schränken Sie die Zugriffsberechtigungen auf das Nötigste ein.

     Über Administratorenrechte sollten nur ganz wenige ausgewählte

     Personen verfügen. Vergeben Sie, sofern möglich, für einzelne

     Benutzer lediglich Leserechte. Auch ein restriktiver Umgang mit

     Leserechten kann zum Schutz Ihrer Daten beitragen.

   - Führen Sie Zugriffsprotokollierungen durch.

   - Verwenden Sie sichere (starke) Passwörter und ändern Sie diese

     in regelmäßigen Abständen. Eine besondere höhere Sicherheit

     bieten bspw. Zwei-Faktor-Authentifizierungen. Hierbei handelt es

     sich um eine Kombination von Passwort + Transaktionsnummer oder

     von Passwort + Chipkarte (über einen getrennten Kanal).

   - Härten Sie Ihre Systeme, etwa durch Penetrations- und

     Vulnerabilitätstest.