Die internationale EY-Organisation besteht aus den Mitgliedsunternehmen von Ernst & Young Global Limited (EYG). Jedes EYG-Mitgliedsunternehmen ist rechtlich selbstständig und unabhängig und haftet nicht für das Handeln und Unterlassen der jeweils anderen Mitgliedsunternehmen. Ernst & Young Global Limited ist eine Gesellschaft mit beschränkter Haftung nach englischem Recht und erbringt keine Leistungen für Kunden.
So unterstützen wir Sie
-
Cyber Incident Response von EY: Rund-um-die-Uhr-Erreichbarkeit • rasche Unterstützung • Datenrettung • Trainings & mehr ➜ Alle Infos!
Mehr erfahren
Wie schütze ich mich als Unternehmen vor Ransomware-Angriffen?
Ransomware-Angriffe zählen also zu den gefährlichsten Bedrohungen für Unternehmen – sie können nicht nur ganze IT-Systeme lahmlegen, sondern auch zu erheblichen finanziellen und rechtlichen Konsequenzen führen. Umso wichtiger ist es, frühzeitig geeignete Schutzmaßnahmen zu treffen. Die folgenden Strategien helfen dabei, das eigene Unternehmen wirkungsvoll vor digitalen Erpressungsversuchen zu schützen und im Ernstfall handlungsfähig zu bleiben:
- Einsatz von Firewalls und Überwachungssystemen: Firewalls schützen das Unternehmensnetzwerk, indem sie den entsprechenden Datenverkehr blockieren, wenn Anomalien, wie das Hochladen großer Datenmengen, erkannt werden. Zusätzlich helfen Tools zur Sicherheitsüberwachung dabei, verdächtige Aktivitäten, wie etwa die Verschlüsselung von Dateien, frühzeitig zu erkennen. So können Angriffe schneller entdeckt und entsprechend frühzeitig darauf reagiert werden.
- Sichere und offline gespeicherte Backups: Unternehmen sollten regelmäßige Backups anfertigen und diese mindestens offline und/oder in einem separaten IT-Netzwerk speichern. Nur so kann sichergestellt werden, dass Daten im Ransomware-Fall wiederhergestellt werden können, ohne auf die Forderungen von Cyberkriminellen eingehen zu müssen.
- Zugang mit mehreren Sicherheitsprüfungen absichern (2-Faktor-Authentifizierung): Um auf wichtige Systeme zuzugreifen, müssen sich Benutzer:innen nicht nur mit einem Passwort, sondern auch mit einem weiteren Sicherheitsfaktor, wie einer biometrischen Bestätigung auf ihrem Smartphone, einloggen. Dies verhindert, dass kompromittierte Anmeldedaten allein ausreichen, um auf sensible Unternehmensdaten zuzugreifen.
- Anwendung des „Need-to-know“-Prinzips: Informationen sollen nur den Personen zur Verfügung gestellt werden, die sie unbedingt benötigen, um ihre Aufgaben zu erfüllen. Das Ziel ist es, sensible Daten zu schützen und das Risiko von Missbrauch oder Leaks zu minimieren, indem man den Zugang zu Informationen einschränkt.
IT-Sicherheit beginnt bei der Vorbereitung. Durch eine Kombination technischer Schutzmaßnahmen und organisatorischer Sicherheitsstrategien können Unternehmen das Risiko von Cyberangriffen erheblich reduzieren. Ein proaktiver Ansatz ist entscheidend, um Cyberbedrohungen effektiv entgegenzuwirken.