{"id":467266,"date":"2025-05-19T13:04:39","date_gmt":"2025-05-19T13:04:39","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=467266"},"modified":"2025-04-07T08:20:17","modified_gmt":"2025-04-07T08:20:17","slug":"strategien-zum-ueberleben-eines-ransomware-angriffs","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/strategien-zum-ueberleben-eines-ransomware-angriffs\/","title":{"rendered":"MSPs: 6 Strategien zum \u00dcberleben eines Ransomware-Angriffs auf Ihren Kundenstamm"},"content":{"rendered":"<h4>In Anbetracht der w\u00f6chentlich gemeldeten zahlreichen Angriffe auf Kunden m\u00fcssen MSPs ein Gleichgewicht zwischen Pr\u00e4vention und Reaktionsplanung finden, damit sie im Falle eines Vorfalls bereit sind. Lesen Sie mehr und informieren Sie sich \u00fcber 6 Strategien zum \u00dcberleben eines Ransomware-Angriffs.<\/h4>\n<p>Letzte Woche hatten wir das Vergn\u00fcgen, ein Webinar mit dem CEO von <a href=\"https:\/\/huntresslabs.com\/\" target=\"_blank\" rel=\"noopener\">Huntress Labs<\/a>, Kyle Hanslovan, zu einem Thema zu veranstalten, das uns alle besch\u00e4ftigt, und zwar <a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-ransomware\/\">Ransomware<\/a>. Konkret handelt es sich dabei um Ransomware-Vorf\u00e4lle, bei denen Angreifer MSPs kompromittiert haben, deren Anmeldeinformationen nutzten, um die legitimen Software-Tools des MSPs zu kapern und diese Tools zu missbrauchen, um Ransomware in ihren gesamten Kundenstamm zu verteilen.<\/p>\n<p>Kyle hat pers\u00f6nlich mit fast 40 Systemh\u00e4usern gearbeitet, die Opfer dieser Angriffe geworden sind. Daher hat er aus erster Hand gesehen und geh\u00f6rt, was Besitzer:innen und Techniker:innen durchmachen, und gelernt, was diejenigen, die sich erfolgreich erholen, von denjenigen unterscheidet, die es nicht schaffen.<!--more--><\/p>\n<p>Falls Sie das Live-Webinar verpasst haben, k\u00f6nnen Sie <a href=\"https:\/\/go.ninjaone.com\/webinar-on-demand-ransomware\/\" target=\"_blank\" rel=\"noopener\">sich hier jederzeit eine Aufzeichnung ansehen.<\/a><\/p>\n<p><a href=\"https:\/\/go.ninjaone.com\/webinar-on-demand-ransomware\/\" target=\"_blank\" rel=\"noopener\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-20047\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/Huntress-Labs-webinar-recording.png\" alt=\"\" width=\"400\" height=\"332\" \/><\/a><br \/>\nBevor wir in Kyles Erkenntnisse eintauchen, hier ein kurzer \u00dcberblick: Diese Angriffe haben sich seit Juni rasch ausgeweitet. Sie betrafen gro\u00dfe und kleine MSPs und f\u00fchrten zu Ausfallzeiten und St\u00f6rungen bei einer Vielzahl von MSP-Kunden, von <a href=\"https:\/\/www.crn.com\/news\/security\/connectwise-tool-used-as-entry-point-in-texas-ransomware-attack\" target=\"_blank\" rel=\"noopener\">22 texanischen Gemeinden<\/a> bis hin zu <a href=\"https:\/\/krebsonsecurity.com\/2019\/08\/ransomware-bites-dental-data-backup-firm\/\" target=\"_blank\" rel=\"noopener\">Hunderten von Zahnarztpraxen<\/a> in den USA.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-attacks-2019-timeline.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-20017\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-attacks-2019-timeline.png\" alt=\"ransomware-angriffe auf msp-clients 2019\" width=\"3156\" height=\"1772\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><em>Bild anklicken zum Vergr\u00f6\u00dfern<\/em><\/p>\n<p>Mit Ausnahme der Angriffe im Februar, bei denen ein veraltetes ConnectWise ManagedITSync-Plugin f\u00fcr Kaseya VSA zum Einsatz kam, scheint es sich bei keinem dieser Vorf\u00e4lle um Angreifer zu handeln, die eine Schwachstelle in der MSP-Software ausnutzen. Stattdessen ging es um den Missbrauch schwacher oder gestohlener Anmeldeinformationen, die Angreifer benutzten, um das vom MSP verwendete RMM- oder Fernzugriffstool zu kapern.<\/p>\n<p><strong>Aus diesem Grund wird die Aktivierung der 2-Faktor-Authentifizierung weithin als wirksame Abwehrstrategie gegen diese Angriffe angesehen.\u00a0<\/strong>Viele Anbieter (<a href=\"https:\/\/www.ninjaone.com\/blog\/ransomware-attacks\/\">einschlie\u00dflich NinjaOne<\/a>) haben die 2FA f\u00fcr ihre Benutzer:innen entweder bereits zur Pflicht gemacht oder sind dabei, sie einzuf\u00fchren.<\/p>\n<p>&nbsp;<\/p>\n<blockquote>\n<h3><strong>Hinweis: Wenn Sie RMM oder Fernzugriffssoftware verwenden und noch keine 2FA eingerichtet haben, sollten Sie jetzt aufh\u00f6ren zu lesen und dies nachholen. Die Frage ist wirklich nicht, <em>ob<\/em> es zu einem solchen Angriff kommt, sondern wann.\u00a0<\/strong><\/h3>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p>Wenn wir schon bei der Pr\u00e4vention sind, hier zwei weitere Empfehlungen, die sehr einfach, aber unglaublich effektiv sind. Die k\u00f6nnen Sie sogar vor den meisten der heute \u00fcblichen Ransomware-Angriffe sch\u00fctzen:<\/p>\n<ol>\n<li><strong>Stellen Sie sicher, dass Sie RDP nicht freigeben. <\/strong> Laut Coveware <a href=\"https:\/\/www.coveware.com\/blog\/2019\/7\/15\/ransomware-amounts-rise-3x-in-q2-as-ryuk-amp-sodinokibi-spread\" target=\"_blank\" rel=\"noopener\">ist RDP der h\u00e4ufigste Einstiegspunkt f\u00fcr Ransomware-Angreifer<\/a>, der f\u00fcr 59 % der im zweiten Quartal 2019 untersuchten Vorf\u00e4lle verantwortlich ist. <a href=\"https:\/\/security.berkeley.edu\/education-awareness\/best-practices-how-tos\/system-application-security\/securing-remote-desktop-rdp\" target=\"_blank\" rel=\"noopener\">Ein guter Guide zur Sicherung des RDP-Zugangs finden Sie hier.<\/a><\/li>\n<li><strong>Blockieren Sie Makros in Microsoft Office-Dokumenten, die aus dem Internet heruntergeladen wurden.\u00a0<\/strong>Der zweitbeliebteste Angriffsvektor, den Coveware identifiziert hat, sind Phishing-Dokumente, und die h\u00e4ufigste Art von Phishing-K\u00f6der ist immer noch ein Office-Dokument, das Benutzer:innen dazu verleiten soll, Makros zu aktivieren. Auf diese Weise werden Opfer mit Emotet infiziert, das Trickbot einsetzt, das wiederum <a href=\"https:\/\/www.ninjaone.com\/blog\/ryuk-ransomware-attacks-newspapers-msp-dataresolution\/\">Ryuk<\/a> einsetzt, die laut Coveware aktivste Ransomware-Variante des zweiten Quartals 2019. Sie suchen nach dem einfachen Weg, all das zu verhindern? <a href=\"https:\/\/docs.microsoft.com\/en-us\/DeployOffice\/security\/plan-security-settings-for-vba-macros-in-office#blockvba\" target=\"_blank\" rel=\"noopener\">Nehmen Sie diese einfache Anpassung der Einstellungen jetzt vor.<\/a><\/li>\n<\/ol>\n<p>In unserer <a href=\"https:\/\/www.ninjaone.com\/de\/?p=466113\">MSP-Cybersicherheits-Checkliste f\u00fcr 2019<\/a> finden Sie eine Reihe weiterer Ma\u00dfnahmen, die Sie ergreifen k\u00f6nnen, um Ihre Systeme zu h\u00e4rten und sich selbst zu sch\u00fctzen, aber die oben genannten sind drei einfache, \u00e4u\u00dferst wichtige Ma\u00dfnahmen, die Sie unbedingt ergreifen m\u00fcssen.<\/p>\n<p>Soviel dazu \u2013 jetzt genug der Predigt. Denn was ich wirklich mit Ihnen teilen m\u00f6chte, sind die sechs Dinge, auf die Sie sich laut Kyle jetzt konzentrieren sollten, um sicherzugehen, dass Sie schnell handeln k\u00f6nnen, falls\/wenn die das Problem eskaliert.<\/p>\n<p>Aber zuerst&#8230;<\/p>\n<h2><strong>Zwei Gr\u00fcnde, warum Sie vielleicht noch nicht bereit sind<\/strong><\/h2>\n<p>Eines der wichtigsten Dinge, die man \u00fcber diese Angriffe wissen muss, ist, dass sie nicht wie andere Angriffe sind, auf die man sich vielleicht vorbereitet hat. Sie sind eine v\u00f6llig andere Klasse, mit einem anderen Anwendungsbereich und anderen Auswirkungen. Selbst wenn Sie \u00fcber gut dokumentierte Verfahren verf\u00fcgen, um Ihren Kunden bei Ransomware-Vorf\u00e4llen zu helfen, werden diese hier bestenfalls teilweise anwendbar sein.<\/p>\n<p>Warum? Aus zwei Gr\u00fcnden:<\/p>\n<h3>1) Es liegt nicht an ihnen, es liegt an Ihnen<\/h3>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">M\u00fcde: MSPs, die auf die Ransomware ihrer Kunden mit der Frage reagieren: &#8222;Was haben die denn Dummes gemacht?&#8220;<\/p>\n<p>Hellwach: MSPs, die auf Ransomware beim Kunden so reagieren: \u201eOh, $#*&amp;. Sind WIR kompromittiert?&#8220;<\/p>\n<p>Entlassen: Sie als MSP (es sei denn, Sie wissen schnell, was zu tun ist)<\/p>\n<p>&#8211; Jonathan Crowe (@jonathanscrowe) <a href=\"https:\/\/twitter.com\/jonathanscrowe\/status\/1177589883092774913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">am 27. September 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Im Gegensatz zu fr\u00fcheren Vorf\u00e4llen haben diese Ransomware-Angriffe ihren Ursprung nicht isoliert in einem Ihrer Kundennetzwerke. Sie werden von <em>Ihrem Unternehmen<\/em> aus gestartet. Das bedeutet, dass Sie ganz andere Verfahren anwenden m\u00fcssen, um Ihre eigenen Tools und Techniker:innen zu sperren, bis Sie die Kompromittierung identifizieren, isolieren und minimieren k\u00f6nnen. Andernfalls k\u00f6nnen Angreifer, wenn Sie sofort mit der Fehlerbehebung in den Client-Systemen beginnen, diese einfach erneut verschl\u00fcsseln, bis der Zugriff an der Quelle abgeschnitten ist.<\/p>\n<h3>2) Alles auf einmal<\/h3>\n<p>Hier ist ein weiterer Punkt, den Kyle w\u00e4hrend des Webinars ansprach und der bei den Leuten sehr gut ankam:<\/p>\n<p>&nbsp;<\/p>\n<blockquote>\n<h3><strong>Sie k\u00f6nnen wahrscheinlich damit umgehen, dass einer Ihrer Kunden infiziert wird. Was Sie wahrscheinlich nicht verkraften k\u00f6nnen, ist, dass ALLE Ihre Kunden auf einmal infiziert werden.<\/strong><\/h3>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p>Einer der Gr\u00fcnde, warum diese Angriffe f\u00fcr die MSPs besonders verheerend sind, ist ihr Ausma\u00df. Stellen Sie sich vor, wie stressig und chaotisch der Umgang mit einem Kunden sein kann, der mit Ransomware infiziert ist. Nun stellen Sie sich das mal 10, 20, 50 oder 100 vor. Selbst gr\u00f6\u00dfere MSPs k\u00f6nnen durch die schiere Menge an E-Mails und Telefonanrufen, die sie beantworten m\u00fcssen, die Anzahl der zu reinigenden Systeme und die Anzahl der wiederherzustellenden Backups leicht \u00fcberflutet und \u00fcberw\u00e4ltigt werden.<\/p>\n<p>F\u00fcr viele, wie das kleine, von einem Ehepaar gef\u00fchrte Gesch\u00e4ft PM Consultants, kann das alles zu viel sein. Wie <a href=\"https:\/\/www.propublica.org\/article\/the-new-target-that-enables-ransomware-hackers-to-paralyze-dozens-of-towns-and-businesses-at-once\" target=\"_blank\" rel=\"noopener\">in diesem Artikel von ProPublica ausf\u00fchrlich beschrieben<\/a>, k\u00fcndigte PM inmitten eines Ransomware-Angriffs seinen Kunden per E-Mail an, dass das Unternehmen geschlossen wird.<\/p>\n<p>Der MSP teilte mit, dass es am Morgen des Ransomware-Angriffs &#8222;mit Anrufen \u00fcberschwemmt&#8220; worden sei, &#8222;und wir haben sofort mit der Untersuchung begonnen und versucht, die Daten wiederherzustellen. In den folgenden Tagen und bis ins Wochenende hinein arbeiteten wir rund um die Uhr an der Wiederherstellung&#8230;. Es stellte sich jedoch bald heraus, dass die Anzahl der zu restaurierenden PCs zu gro\u00df war, als dass unser kleines Team sie in einem vern\u00fcnftigen Zeitrahmen h\u00e4tte reparieren k\u00f6nnen.\u201c<\/p>\n<p>Nachdem sie Hunderte von Anrufen, E-Mails und SMS erhalten hatten, auf die sie nicht reagieren konnten, musste PM\u00a0 schlie\u00dflich das Handtuch werfen und den Kunden mitteilen: \u201eZu diesem Zeitpunkt m\u00fcssen wir Ihnen empfehlen, f\u00fcr die Wiederherstellung Ihrer Daten externe technische Unterst\u00fctzung in Anspruch zu nehmen.\u201c<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-20037\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/msp-ransomware-incident-response-tips-2019.png\" alt=\"\" width=\"1200\" height=\"538\" \/>Da Sie jetzt also wissen, dass diese Angriffe in Bezug auf ihre Auswirkungen und ihr Ausma\u00df ein v\u00f6llig anderes Spiel sind, wie k\u00f6nnen Sie sich darauf vorbereiten? Hier sind sechs Strategien, die Kyle hervorgehoben hat und die den Unterschied ausmachen k\u00f6nnen, ob Ihr MSP aufgrund eines dieser Kompromisse untergeht oder zwar angeschlagen, aber immer noch atmend auf der anderen Seite herauskommt.<\/p>\n<h2><strong>1) Seien Sie bereit, Ihre eigenen Tools zu sperren<\/strong><\/h2>\n<p>Wenn Sie von mehr als einem Kunden gleichzeitig \u00fcber eine Ransomware-Infektion informiert werden, ist das leider ein deutliches Warnzeichen daf\u00fcr, dass Sie es mit einem dieser Angriffe zu tun haben. Als Erstes m\u00fcssen Sie feststellen oder ausschlie\u00dfen, ob Ihre eigene Infrastruktur kompromittiert wurde und Ihre RMM- und\/oder Fernzugriffstools aktiv missbraucht werden.<\/p>\n<ul>\n<li>Deaktivieren Sie sicherheitshalber den Zugriff auf Ihr RMM und Ihr(e) Fernzugriffstool(s), bis Sie eine Untersuchung durchf\u00fchren k\u00f6nnen.<\/li>\n<li>Pr\u00fcfung auf ungew\u00f6hnliche Aufgaben, Skripte, Richtlinien\u00e4nderungen usw.<\/li>\n<li>Deaktivieren Sie Benutzerkonten, die mit abnormalem\/sch\u00e4dlichem Verhalten in Verbindung gebracht werden, und <strong>beenden Sie aktive Sitzungen\u00a0<\/strong>(Letzteres wird leicht vergessen)<\/li>\n<li>Isolieren Sie alle Endpunkte und andere mit diesen Benutzer:innen verbundene Konten<\/li>\n<li>Minimieren Sie die Anmeldung bei den betroffenen Systemen mit privilegierten Anmeldeinformationen (dies verringert das Risiko, dass Angreifer durch das Auslesen von Caches Zugang zu den Systemen erhalten)<\/li>\n<li>Fahren Sie die betroffenen Systeme NICHT herunter (beim Herunterfahren besteht die Gefahr, dass wichtige forensische Daten verloren gehen. Aktivieren Sie stattdessen den Ruhezustand)<\/li>\n<li>Sichern Sie Protokolldateien (<strong>Hinweis:<\/strong> Je nachdem, wie viel Sie protokollieren und wie gro\u00df die Protokolle sind, haben Sie m\u00f6glicherweise nur eine kurze Zeitspanne, um die Protokolle zu erfassen, bevor sie \u00fcberschrieben werden)<\/li>\n<li>\u00c4ndern Sie alle Passw\u00f6rter (zur Sicherheit sollten Sie dies f\u00fcr alle Mitarbeiter:innen und alle Konten tun)<\/li>\n<li>Sicherstellen, dass MFA f\u00fcr alle Konten aktiviert ist<\/li>\n<li>Vergewissern Sie sich, dass AV-\/Endpunktsicherheit aktiviert und aktualisiert ist, und f\u00fchren Sie einen Tiefenscan durch (Angreifer deaktivieren oft AV- oder andere Sicherheitssoftware)<\/li>\n<\/ul>\n<h2><strong>2) \u201eTeile und herrsche\u201c<\/strong><\/h2>\n<p><a href=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-incident-response-plan-roles-responsibilities.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20052\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-incident-response-plan-roles-responsibilities.png\" alt=\"\" width=\"3150\" height=\"1760\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><em>Bild anklicken zum Vergr\u00f6\u00dfern<\/em><\/p>\n<p>Bei einem Live-Ereignis m\u00fcssen viele Dinge sehr schnell und oft parallel passieren. Die einzige M\u00f6glichkeit, sich \u00fcber Wasser zu halten, besteht darin, Ihr ganzes Team so gut wie m\u00f6glich einzusetzen. Dies geschieht, indem man sicherstellt, dass jeder seine Rolle und die wichtigsten Dinge, f\u00fcr die er verantwortlich ist, kennt, BEVOR es zu einer Krise kommt.<\/p>\n<p>Im Gro\u00dfen und Ganzen lassen sich die Hauptaufgaben in drei Bereiche unterteilen:<\/p>\n<h4>Hauptverantwortung Nr. 1: Kritische Entscheidungsfindung<\/h4>\n<p><strong>Verantwortlicher: CEO<\/strong><\/p>\n<p>Richtungsentscheidung in Bezug auf:<\/p>\n<ul>\n<li>Schutz des Unternehmens (Abstimmung mit Anwalt, Versicherung usw.)<\/li>\n<li>Festlegung von Priorit\u00e4ten (einschlie\u00dflich Triage von Kunden)<\/li>\n<li>Delegieren an den Rest des Teams (widerstehen Sie dem Drang, alles selbst erledigen zu wollen)<\/li>\n<li>Sicherstellung und Koordinierung von externer Hilfe (IR-Anbieter, zus\u00e4tzliche Techniker:innen zur Erh\u00f6hung der Spitzenkapazit\u00e4t usw.)<\/li>\n<\/ul>\n<p>Im Grunde genommen brauchen Sie jemanden, der eine starke F\u00fchrungsrolle \u00fcbernimmt, schwierige Entscheidungen trifft und die Leute anleitet. Dies ist wirklich schwer, wenn diese Person gleichzeitig versucht, direkt an der Wiederherstellung beteiligt zu sein oder andere Aufgaben zu erf\u00fcllen.<\/p>\n<p>Im Moment der Krise kann es f\u00fcr einige Eigent\u00fcmer:innen schwierig sein, in dieser Spur zu bleiben und zu vermeiden, dass sie zu technischen Aktivit\u00e4ten abdriften, mit denen sie besser vertraut sind. In der Zusammenarbeit mit Eigent\u00fcmer:innen, die solche Angriffe erlebt haben, betont Kyle jedoch, dass das Beste, was ein Eigent\u00fcmer w\u00e4hrend eines Angriffs tun kann, oft darin besteht, zu delegieren und seinen Techniker:innen aus dem Weg zu gehen. Es gibt einfach zu viele andere Dinge, die erledigt werden m\u00fcssen und die kein anderer im Team erledigen kann.\u00a0Ein F\u00fchrungsvakuum kann katastrophale Folgen haben.<\/p>\n<p>Um Ihnen einen Ansatzpunkt zu geben, finden Sie hier eine Beispiel-Checkliste, die CEOs\/Eigent\u00fcmer:innen verwenden k\u00f6nnen. Sie sollten dies an die Gegebenheiten Ihres Unternehmens anpassen.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-incident-response-checklist-owner.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20062\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-incident-response-checklist-owner.png\" alt=\"\" width=\"3152\" height=\"1766\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><em>Bild anklicken zum Vergr\u00f6\u00dfern<\/em><\/p>\n<h4>Hauptverantwortung Nr. 2: Kommunikation<\/h4>\n<p><strong>Verantwortlicher: Vertriebs- und Marketingteam oder, falls nicht vorhanden, CEO und andere nicht-technische Mitarbeiter:innen<\/strong><\/p>\n<p>Der zweite wichtige Punkt bei einem Vorfall ist die Kommunikation. Sobald Ransomware auftritt, m\u00fcssen Ihre betroffenen Kunden wissen, dass Sie sich der Situation bewusst sind und aktiv daran arbeiten. Wenn sie sonst das Gef\u00fchl haben, dass Sie diese ignorieren oder dass Sie die Situation nicht unter Kontrolle haben, werden sie in Panik geraten. Sie k\u00f6nnen sogar versuchen, selbst die Kontrolle zu \u00fcbernehmen. Das ist der Moment, in dem sich die Dinge schnell zum Schlechten wenden k\u00f6nnen und in dem Anw\u00e4lte wirklich ins Spiel kommen k\u00f6nnen.<\/p>\n<p>Um all dies zu verhindern, m\u00fcssen Sie Mitarbeiter:innen in Ihrem Team haben, die sich um die Einrichtung und Aufrechterhaltung klarer Kommunikationskan\u00e4le k\u00fcmmern. Dazu geh\u00f6ren:<\/p>\n<ul>\n<li><strong>Ausgehende Kommunikation mit Kunden: <\/strong> Um sicherzustellen, dass die betroffenen Kunden pers\u00f6nlich angesprochen und regelm\u00e4\u00dfig auf den neuesten Stand gebracht werden, empfiehlt Kyle, dass jeder, der kein technischer Mitarbeiter ist, seinen Account-Management-Hut aufsetzt und zum Telefon bzw. zur E-Mail greift. Zus\u00e4tzlich zur 1:1-Kontaktaufnahme kann es sinnvoll sein, auch die Webseite Ihres Unternehmens, Ihre Facebook-Seite usw. mit Hinweisen zu aktualisieren. <strong>Vergewissern Sie sich nur, dass alle Updates und Kontaktaufnahmen (\u00f6ffentlich oder privat) zuvor von Ihrem Anwalt genehmigt wurden.<\/strong> Vorgefertigte Skripte und Vorlagen, auf denen Sie aufbauen k\u00f6nnen, sparen Ihnen viel Zeit.<br \/>\n<strong><br \/>\n<\/strong><\/li>\n<li><strong>Eingehende Kommunikation mit Kunden: <\/strong>PM Consultants dient als gro\u00dfes abschreckendes Beispiel. Sie waren einfach nicht in der Lage, die Flut von eingehenden Anrufen, E-Mails und SMS zu bew\u00e4ltigen, die sie von ihren Kunden erhielten. Wie k\u00f6nnen Sie sicherstellen, dass Sie nicht demselben Fehler zum Opfer fallen? Zun\u00e4chst einmal kann eine proaktive ausgehende Kommunikation dazu beitragen, die Menge der eingehenden Anfragen zu reduzieren, die Sie zu bearbeiten haben, und auch die Einrichtung automatischer Voicemail-Nachrichten und E-Mail-Antworten kann die Belastung verringern. Diese k\u00f6nnen sehr einfach sein (aber auch hier sollten Sie diese mit Ihrem Anwalt besprechen). Ein einfacher Hinweis darauf, dass sich Ihr Team mit einem Sicherheitsvorfall befasst, die Zusicherung, dass Sie sich mit den Kunden in Verbindung setzen werden, und die Angabe, wo sie regelm\u00e4\u00dfige Updates erhalten k\u00f6nnen (Ihre Homepage, Facebook-Seite usw.), gibt den Kunden die Gewissheit, dass Sie sich ihres Problems bewusst sind, und mildert vor\u00fcbergehend ihre Dringlichkeit, sich zu melden. Denken Sie daran, dass jede \u00f6ffentliche Bekanntmachung die Aufmerksamkeit von Au\u00dfenstehenden auf sich ziehen kann, womit wir bei der dritten Kommunikationskategorie w\u00e4ren.<br \/>\n<strong><br \/>\n<\/strong><\/li>\n<li><strong>Extern (Presse, \u00f6ffentliche Foren, usw.):<\/strong> Eines der Hauptziele Ihrer Kommunikationsbem\u00fchungen ist die Gestaltung der Geschichte f\u00fcr Ihre Kunden, aber auch f\u00fcr Au\u00dfenstehende, die m\u00f6glicherweise \u00fcber Ihre Situation berichten oder sie \u00f6ffentlich kommentieren wollen. Das bedeutet, dass Sie sicherstellen m\u00fcssen, dass Sie nicht auf dem falschen Fu\u00df erwischt werden, wenn ein Reporter anruft oder wenn auf \u00f6ffentlichen sozialen Plattformen wie Facebook oder Reddit \u00fcber Ihre Situation diskutiert wird. Der Versuch, diese Gespr\u00e4che zu begraben oder zu kontrollieren, kann ein aussichtsloser Kampf sein (und eine gro\u00dfe Ablenkung), aber wenn man sich mit vorbereiteten Gespr\u00e4chsthemen auskennt und wei\u00df, welche grundlegenden Details man mitteilen kann und welche nicht, kann man die Probleme minimieren und Fehlinformationen ausr\u00e4umen. Umgekehrt, wenn man von Ihnen nur Schweigen h\u00f6rt, neigen die Leute dazu, die L\u00fccken selbst zu f\u00fcllen. Die meiste Zeit sind sie weniger wohlt\u00e4tig.<\/li>\n<\/ul>\n<h4>Hauptverantwortung Nr. 3:\u00a0Minimierung und Wiederherstellung<\/h4>\n<p><strong>Verantwortlicher: Leitender Techniker<\/strong><\/p>\n<p>Zu guter Letzt besteht die dritte gro\u00dfe Aufgabe darin, den Angriff zu stoppen und Ihre Kunden wieder zum Laufen zu bringen. Das beginnt damit, dass Sie Ihre eigenen Konten und Tools sperren und dann auch die betroffenen Kunden. Das erste Ziel besteht darin, die &#8218;Blutung zu stoppen&#8216; und sicherzustellen, dass der Angriff minimiert wird, bevor die aktive Wiederherstellung in Angriff genommen wird. Es wird sogar dringend empfohlen, unmittelbar nach den ersten Minimierungsma\u00dfnahmen einen Spezialisten f\u00fcr die Reaktion auf Vorf\u00e4lle hinzuzuziehen (mehr dazu weiter unten).<\/p>\n<p>Neben der Isolierung und der Wiederherstellung von Backup-Kopien sind auch forensische Untersuchungen und andere Ermittlungsaktivit\u00e4ten zu ber\u00fccksichtigen. Je nach Anzahl der infizierten Kunden, mit denen Sie zu tun haben, sollten Sie diese Aufgaben unter Ihren Techniker:innen aufteilen. Dar\u00fcber hinaus haben Sie vielleicht auch Kunden, die nicht betroffen sind, aber dennoch die \u00fcbliche Unterst\u00fctzung ben\u00f6tigen. Wenn jeder klar wei\u00df, wer f\u00fcr was verantwortlich ist, kann das Team im Falle einer Ransomware-Situation viel schneller und effektiver handeln, wenn es darauf ankommt.<\/p>\n<h2><strong>3) Entwickeln Sie Standardprozeduren (SOPs)<\/strong><\/h2>\n<p>Zu wissen, wer f\u00fcr was verantwortlich ist, ist die halbe Miete. Die andere H\u00e4lfte besteht darin, Schritt f\u00fcr Schritt zu wissen, was diese Verantwortlichkeiten Ihnen eigentlich vorschreiben. Um bei einem Ransomware-Sturm schnell handeln zu k\u00f6nnen, muss jeder in Ihrem Team \u00fcber Standardarbeitsanweisungen verf\u00fcgen, auf die er sofort zur\u00fcckgreifen kann und die ihm so viel R\u00e4tselraten wie m\u00f6glich ersparen.<\/p>\n<p>Einige sehr grundlegende Regeln f\u00fcr SOPs:<\/p>\n<ul>\n<li>Sie k\u00f6nnen nicht in den K\u00f6pfen der Menschen existieren. Sie m\u00fcssen dokumentiert werden.<\/li>\n<li>Sie m\u00fcssen leicht zug\u00e4nglich sein, das hei\u00dft, es m\u00fcssen isolierte Kopien vorhanden sein, die nicht verschl\u00fcsselt werden.<\/li>\n<li>Sie m\u00fcssen ge\u00fcbt werden.<\/li>\n<li>Sie m\u00fcssen aktualisiert werden. Wenn es ein Jahr her ist, dass Sie sich damit besch\u00e4ftigt haben, sollten Sie sich in diesem Quartal etwas Zeit nehmen, um sie zu \u00fcberpr\u00fcfen.<\/li>\n<\/ul>\n<h2><strong>4) Seien Sie bereit zur Triage<\/strong><\/h2>\n<p>Wie Kyle erkl\u00e4rt, ist einer der schwierigsten Aspekte bei der Reaktion auf einen Ransomware-Angriff die Tatsache, dass man in den meisten F\u00e4llen nicht allen gleichzeitig helfen kann. So schwierig es auch sein mag oder so gef\u00fchllos es auch klingen mag, Sie m\u00fcssen anfangs einigen Kunden den Vorrang vor anderen geben. Dazu brauchen Sie ein System zur Bewertung des Bedarfs und anderer Faktoren, um zu bestimmen, wer zuerst Ihre Aufmerksamkeit erh\u00e4lt.<\/p>\n<p>Kyle vergleicht es mit der Triage-Ausbildung, die er beim Milit\u00e4r erhalten hat (mit offensichtlichen Unterschieden).<\/p>\n<p>Die nachstehende Tabelle wurde nach dem Vorbild von <a href=\"https:\/\/chemm.nlm.nih.gov\/startadult.htm\" target=\"_blank\" rel=\"noopener\">START<\/a> erstellt, einem System, das zur Orientierung bei der medizinischen Triage in Gro\u00dfschadenslagen entwickelt wurde. Vielleicht gibt es andere Fragen oder einen anderen Ablauf, der f\u00fcr Sie und Ihre Kunden besser geeignet ist. Der Punkt ist, dass Sie sich Gedanken dar\u00fcber machen m\u00fcssen, wie genau Sie die Kundenauswahl handhaben.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-incident-response-planning-triage.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20007\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-incident-response-planning-triage.png\" alt=\"msp ransomware vorfall reaktion triage\" width=\"3142\" height=\"1768\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><em>Bild anklicken zum Vergr\u00f6\u00dfern<\/em><\/p>\n<h2><strong>5) Profitieren Sie von externer Hilfe<\/strong><\/h2>\n<p>Wahrscheinlich haben Sie nicht das n\u00f6tige Personal zur Hand, um sich schnell und effektiv von einem kundenweiten Ransomware-Angriff zu erholen. Die Leute, die Sie haben, sind gro\u00dfartig. Sie sind \u00e4u\u00dferst intelligent und f\u00e4hig. Aber sie sind wahrscheinlich nicht alle Sicherheitsexpert:innen, und sie k\u00f6nnen sich wahrscheinlich nicht beliebig klonen. Je eher Sie erkennen, dass Sie in einer solchen Situation Hilfe von au\u00dfen ben\u00f6tigen, desto eher k\u00f6nnen Sie die entsprechenden Telefonnummern auf Ihre Kurzwahltaste setzen.<\/p>\n<p>Im Folgenden finden Sie einige der externen Ressourcen, auf die Sie sich verlassen k\u00f6nnen und mit denen Sie bereits jetzt die Weichen stellen sollten:<\/p>\n<ul>\n<li><strong>Ihr Anwalt:<\/strong> Bei Sicherheitsvorf\u00e4llen besteht ein offensichtliches Risiko von Rechtsstreitigkeiten, sodass Ihr Anwalt wirklich die erste Person sein sollte, die Sie anrufen. Im Idealfall ist dieser Anruf jedoch nicht das erste Mal, dass Sie beide das Thema ansprechen. Nutzen Sie jetzt die Gelegenheit, Ihren Anwalt zu fragen, wie er Ihnen bei der Reaktion auf einen Ransomware-Massenvorfall helfen kann, insbesondere im Hinblick auf die Kommunikation. Wenn er oder sie keine direkte Erfahrung in der Beratung von Kunden hat, die mit Cybersicherheitsvorf\u00e4llen zu tun haben, hat er oder sie dann einen Kollegen, mit dem Sie sprechen k\u00f6nnen?<\/li>\n<li><strong>Versicherungsanbieter:\u00a0<\/strong>Wenn Sie noch keine <a href=\"https:\/\/www.techinsurance.com\/cyber-liability-insurance\/\" target=\"_blank\" rel=\"noopener\">Cyber-Versicherung haben, die Erst- und Haftpflicht abdeckt<\/a>, sollten Sie sich unbedingt sofort darum k\u00fcmmern. In vielen F\u00e4llen kann Ihr Versicherungsanbieter vorschreiben, welchen Spezialisten f\u00fcr die Reaktion auf Vorf\u00e4lle Sie in Anspruch nehmen. Die meisten haben eine Liste mit bestimmten Expert:innen, die sie im Voraus gut bewertet haben, \u00e4hnlich wie Anbieter von Krankenversicherungen, die bestimmte \u00c4rzte empfehlen. Wenn Sie sich an einen Spezialisten wenden, der nicht auf dieser Liste steht, bedeutet das nicht, dass seine Arbeit nicht abgedeckt ist, aber es besteht die M\u00f6glichkeit.<\/li>\n<li><strong>Spezialist f\u00fcr die Reaktion auf Vorf\u00e4lle: <\/strong> Nichts gegen Ihre Techniker:innen, aber wenn Sie es mit jedem einzelnen Ihrer Kunden zu tun haben, der gleichzeitig mit Ransomware infiziert ist, bedeutet der schiere Umfang der Fehlerbehebungs-Ma\u00dfnahmen und das erforderliche Fachwissen, dass Sie am besten externe Hilfe in Anspruch nehmen sollten. Dies wird nicht nur zu einer schnelleren und effektiveren Wiederherstellung beitragen, sondern auch dazu, dass Sie nachweisen k\u00f6nnen, dass Sie alles in Ihrer Macht Stehende getan haben, falls Sie dies vor Gericht beweisen m\u00fcssen. Die Reaktion auf Vorf\u00e4lle ist nicht billig, aber die gute Nachricht ist, dass die Versicherung je nach Tarif und Anbieter die Kosten teilweise oder ganz \u00fcbernehmen kann. M\u00f6glicherweise k\u00f6nnen Sie auch einen g\u00fcnstigeren Preis erzielen, wenn Sie sich vor dem Tag mit einem IR-Anbieter in Verbindung setzen, wenn alles in Flammen steht, Sie verzweifelt sind und Ihre M\u00f6glichkeiten begrenzt sind.<\/li>\n<li><strong>Zus\u00e4tzliche Techniker:innen: <\/strong> Zus\u00e4tzlich zu einem IR-Spezialisten auf Kurzwahltaste ist es auch eine gute Idee, andere Techniker:innen zu kennen, die Sie bei Bedarf hinzuziehen k\u00f6nnen, um Ihre Kapazit\u00e4t zu erh\u00f6hen. Im Idealfall handelt es sich dabei um Personen, die mit Ihrem Unternehmen vertraut sind, die Sie kennen und denen Sie vertrauen. Wenn Sie also mit einem anderen MSP befreundet sind, sollten Sie eine Vereinbarung treffen, die besagt, dass Sie sich gegenseitig helfen k\u00f6nnen, wenn einer von Ihnen einmal in Schwierigkeiten ger\u00e4t.<\/li>\n<\/ul>\n<h2><strong>6) Bereiten Sie sich jetzt vor, damit Sie sp\u00e4ter nicht zahlen oder beten m\u00fcssen<\/strong><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-20022\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-ransomware-prep.png\" alt=\"msp ransomware vorbereitung 2019\" width=\"1364\" height=\"1064\" \/><\/p>\n<p>Das wiederkehrende Thema des <a href=\"https:\/\/go.ninjaone.com\/thankyou-webinar-ransomware\/\" target=\"_blank\" rel=\"noopener\">Webinars<\/a> und dieses Beitrags ist, dass es sich auszahlt, auf das Schlimmste vorbereitet zu sein.<\/p>\n<p>Die gute Nachricht ist, dass diese j\u00fcngsten Angriffe anscheinend durch die Aktivierung von 2FA vereitelt werden konnten. Daher sollte jeder unbedingt seine Arbeit unterbrechen, seine Umgebung \u00fcberpr\u00fcfen und sicherstellen, dass 2FA jetzt \u00fcberall aktiviert ist.<\/p>\n<p>Das ist aber immer noch kein Ersatz f\u00fcr einen gut durchdachten und ge\u00fcbten Plan zur Reaktion auf Vorf\u00e4lle. Die Angriffe entwickeln sich weiter. Verteidigungsma\u00dfnahmen, die heute funktionieren, werden morgen umgangen. Sie m\u00fcssen Ihre Sicherheitsma\u00dfnahmen anpassen, aber auch bereit sein zu reagieren.<\/p>\n<p>Lassen Sie sich nicht entmutigen, wenn Sie denken, dass die Planung eine riesige Aufgabe sein muss. Kyle schl\u00e4gt vor, dass Sie sich einen Nachmittag Zeit nehmen, um sich mit Ihrem Team zusammenzusetzen und einfach die Frage zu stellen: \u201eOk, wie w\u00fcrden wir das angehen?\u201c<\/p>\n<p>Das Gespr\u00e4ch kann informell sein. Holen Sie sich ein paar Biere und ein Whiteboard. Starten Sie zu diskutieren. Sie werden \u00fcberrascht sein, wie viele Aktionspunkte Ihnen schnell einfallen werden. Von dort aus geht es weiter. Sicherheit ist keine einmalige Angelegenheit. Es geht darum, schrittweise Fortschritte zu machen, zur\u00fcckzufahren und noch ein bisschen mehr zu erreichen.<\/p>\n<p>Nutzen Sie die Zeit, die Sie jetzt haben, wenn Ihr Haus <em>nicht<\/em> brennt.\u00a0Jede Minute, die Sie in die Vorbereitung investieren, erspart Ihnen m\u00f6glicherweise Stunden an Chaos und Kopfschmerzen, falls die Katastrophe doch eintritt.<\/p>\n<h2><strong>Was kommt als N\u00e4chstes?<\/strong><\/h2>\n<p>Wenn Ihnen dieser Beitrag gefallen hat oder Sie ihn f\u00fcr n\u00fctzlich halten, teilen Sie ihn doch bitte mit anderen. Sie k\u00f6nnen sehen, wie Kyle und ich dieses Thema noch ausf\u00fchrlicher diskutieren, indem Sie <a href=\"https:\/\/go.ninjaone.com\/thankyou-webinar-ransomware\/\" target=\"_blank\" rel=\"noopener\">sich hier eine Aufzeichnung unseres Webinars ansehen<\/a>. Falls Sie weitere Beitr\u00e4ge wie diesen in Ihren Posteingang bekommen m\u00f6chten, melden Sie sich f\u00fcr unsere Blog-Updates an. Neben dem Thema Sicherheit geben wir auch Expertenratschl\u00e4ge zu allen Themen von MSP-Wachstumstaktiken bis hin zu Tool-Empfehlungen und mehr.<\/p>\n<p><iframe style=\"border: 0;\" src=\"https:\/\/go.ninjaone.com\/l\/652283\/2019-02-11\/3s98bf\" width=\"100%\" height=\"350\" frameborder=\"0\"><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Anbetracht der w\u00f6chentlich gemeldeten zahlreichen Angriffe auf Kunden m\u00fcssen MSPs ein Gleichgewicht zwischen Pr\u00e4vention und Reaktionsplanung finden, damit sie im Falle eines Vorfalls bereit sind. Lesen Sie mehr und informieren Sie sich \u00fcber 6 Strategien zum \u00dcberleben eines Ransomware-Angriffs. Letzte Woche hatten wir das Vergn\u00fcgen, ein Webinar mit dem CEO von Huntress Labs, Kyle [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":126750,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4368],"tags":[],"class_list":["post-467266","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"acf":[],"modified_by":"Dragos Frangulea","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/467266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=467266"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/467266\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/126750"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=467266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=467266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=467266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}