RiLi-Schadsoftware: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
(Die Seite wurde neu angelegt: „Mustervorlage: '''"Richtlinie Schadsoftware"''' == Einleitung == Schadsoftware (Malware) ist eine bösartiger Software, die dazu entwickelt wurde, Computer, Netzwerke oder mobile Geräte zu infizieren und zu beschädigen oder unautorisierten Zugriff zu ermöglichen. Es gibt viele Arten von Schadsoftware, z.B. Viren, Trojanern, Würmern, Adware, Spyware, Ransomware. Die Schadsoftware kann auf verschiedene Arten auf ein System gelangen, wie z.B. durch das…“)
 
 
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Mustervorlage: '''"Richtlinie Schadsoftware"'''
{{#seo:
|title=Richtlinie zur Vermeidung von Schadsoftware
|keywords=Muster,Beispiel,Richtlinie,Schadsoftware,Viren,Tojaner,Maleware
|description=Diese Richtlinie definiert verbindliche Maßnahmen zum Schutz vor Schadsoftware, beschreibt Arten, Schadenspotenziale und Gegenmaßnahmen, berücksichtigt gesetzliche Vorgaben und weist klare Verantwortlichkeiten zu. Ziel ist die Sicherung der IT-Systeme.
}}{{SHORTDESC:Richtlinie zur Vermeidung von Schadsoftware}}
''Die Richtlinie zur Schadsoftware legt verbindliche Maßnahmen für den Schutz der IT-Systeme und Daten vor bösartiger Software fest. Sie beschreibt verschiedene Arten von Schadsoftware, deren Schadenspotenzial und geeignete Gegenmaßnahmen, berücksichtigt gesetzliche Rahmenbedingungen und definiert klare Verantwortlichkeiten innerhalb der Organisation. Ziel ist es, die IT-Sicherheit zu gewährleisten und die Einhaltung gesetzlicher Anforderungen sicherzustellen.''


== Einleitung ==
== Einleitung ==
Zeile 10: Zeile 15:
Die Ziele beim Schutz vor Schadsoftware (Malware) in der Organisation sind ähnlich wie beim Schutz vor Malware für Einzelpersonen, jedoch mit einigen zusätzlichen Aspekten:
Die Ziele beim Schutz vor Schadsoftware (Malware) in der Organisation sind ähnlich wie beim Schutz vor Malware für Einzelpersonen, jedoch mit einigen zusätzlichen Aspekten:


# '''Schutz der Organisationsdaten:''' Malware kann dazu führen, dass sensible Daten der Organisation, ihrer Geschäftspartner oder Kunden gestohlen oder beschädigt werden, was sich negativ auf das Geschäft und das Ansehen der Organisation auswirken kann. Durch den Schutz vor Malware bleiben die Organisationsdaten sicher und geschützt.
* '''Schutz der Organisationsdaten:''' Malware kann dazu führen, dass sensible Daten der Organisation, ihrer Geschäftspartner oder Kunden gestohlen oder beschädigt werden, was sich negativ auf das Geschäft und das Ansehen der Organisation auswirken kann. Durch den Schutz vor Malware bleiben die Organisationsdaten sicher und geschützt.
# '''Schutz des Netzwerks:''' Malware kann sich innerhalb des Netzwerks verbreiten und andere Systeme infizieren. Durch den Schutz vor Malware bleibt das Netzwerk sicher und geschützt.
* '''Schutz des Netzwerks:''' Malware kann sich innerhalb des Netzwerks verbreiten und andere Systeme infizieren. Durch den Schutz vor Malware bleibt das Netzwerk sicher und geschützt.
# '''Einhaltung von Vorschriften:''' In einigen Branchen gibt es Vorschriften und Bestimmungen, die den Schutz von Daten und Systemen regeln. Durch den Schutz vor Malware kann sichergestellt werden, dass die Organisation diese Vorschriften einhält und mögliche Strafen oder Haftungsansprüche vermieden werden.
* '''Einhaltung von Vorschriften:''' In einigen Branchen gibt es Vorschriften und Bestimmungen, die den Schutz von Daten und Systemen regeln. Durch den Schutz vor Malware kann sichergestellt werden, dass die Organisation diese Vorschriften einhält und mögliche Strafen oder Haftungsansprüche vermieden werden.
# '''Schutz der Mitarbeitenden:''' Malware kann dazu führen, dass Mitarbeitende auf betrügerische Websites geleitet oder in Betrugsversuche verwickelt werden. Durch den Schutz vor Malware kann sichergestellt werden, dass auch die Mitarbeitenden geschützt bleiben.
* '''Schutz der Mitarbeitenden:''' Malware kann dazu führen, dass Mitarbeitende auf betrügerische Websites geleitet oder in Betrugsversuche verwickelt werden. Durch den Schutz vor Malware kann sichergestellt werden, dass auch die Mitarbeitenden geschützt bleiben.
# '''Gewährleistung der Geschäftskontinuität:''' Malware kann dazu führen, dass Systeme unbrauchbar werden oder dass Daten beschädigt oder gelöscht werden. Durch den Schutz vor Malware kann sichergestellt werden, dass die Organisation auch bei einem Malware-Angriff weiterhin funktionsfähig bleibt.
* '''Gewährleistung der Geschäftskontinuität:''' Malware kann dazu führen, dass Systeme unbrauchbar werden oder dass Daten beschädigt oder gelöscht werden. Durch den Schutz vor Malware kann sichergestellt werden, dass die Organisation auch bei einem Malware-Angriff weiterhin funktionsfähig bleibt.


Ein umfassender Schutz vor Malware ist daher für jede Organisation unerlässlich.
Ein umfassender Schutz vor Malware ist daher für jede Organisation unerlässlich.


== Gesetzliche Rahmenbedingungen ==
== Gesetzliche Rahmenbedingungen ==
Die Richtlinie zum Umgang mit Schadsoftware orientiert sich an den gesetzlichen Vorgaben der Datenschutz-Grundverordnung (DSGVO) sowie an nationalen Gesetzen wie dem Bundesdatenschutzgesetz (BDSG). Diese Regelwerke verlangen den Schutz personenbezogener Daten und die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von IT-Systemen. Zudem sind Unternehmen verpflichtet, geeignete technische und organisatorische Maßnahmen zu ergreifen, um Risiken durch Schadsoftware zu minimieren und im Falle eines Vorfalls geeignete Gegenmaßnahmen zu implementieren. Die Einhaltung dieser Vorschriften wird regelmäßig durch interne und externe Audits überprüft.
''Mögliche weitere rechtliche Rahmenbedingungen sind im Artikel [[Rechtsgrundlagen]] aufgelistet.''


==Verantwortliche ==
==Verantwortliche ==
Für die Umsetzung und Einhaltung der Richtlinie zur Schadsoftware sind verschiedene Rollen innerhalb der Organisation verantwortlich:
* '''IT-Sicherheitsbeauftragte/r:''' Verantwortlich für die Implementierung und Überwachung der technischen Maßnahmen gegen Schadsoftware. Er/sie stellt sicher, dass alle Systeme regelmäßig aktualisiert und gesichert werden und dass die Anti-Malware-Software effektiv eingesetzt wird.
* '''Datenschutzbeauftragte/r:''' Überwacht die Einhaltung der Datenschutzvorgaben im Zusammenhang mit der Verarbeitung personenbezogener Daten und stellt sicher, dass die Maßnahmen zum Schutz vor Schadsoftware den gesetzlichen Anforderungen entsprechen.
* '''Mitarbeitende:''' Alle Mitarbeitenden sind verpflichtet, die in dieser Richtlinie festgelegten Maßnahmen zu befolgen und an den regelmäßigen Schulungen und Sensibilisierungsmaßnahmen teilzunehmen. Sie müssen verdächtige Aktivitäten oder Schadsoftware-Vorfälle unverzüglich dem IT-Sicherheitsteam melden.
* '''Geschäftsführung:''' Trägt die letztendliche Verantwortung für die Einhaltung dieser Richtlinie und stellt die notwendigen Ressourcen bereit, um die Sicherheit der IT-Systeme und den Schutz vor Schadsoftware zu gewährleisten.
Diese Verantwortlichkeiten stellen sicher, dass die Organisation umfassend gegen Schadsoftware geschützt ist und alle gesetzlichen Anforderungen eingehalten werden.


== Arten von Schadsoftware ==
== Arten von Schadsoftware ==


=== Viren und Würmer ===
=== Viren ===
Viren sind schädliche Computerprogramme (Malware), die sich selbst replizieren und verbreiten können. Viren werden normalerweise durch das Herunterladen von infizierten Dateien aus dem Internet, Öffnen von E-Mail-Anhängen oder das Herunterladen von infizierten Dateien von USB-Laufwerken verbreitet.
'''Definition:''' 
Viren sind schädliche Programme, die sich selbst replizieren und andere Dateien oder Programme infizieren können.
 
'''Verbreitungswege:''' 
Viren verbreiten sich meist durch infizierte Dateien, die aus dem Internet heruntergeladen, per E-Mail-Anhang verschickt oder von infizierten USB-Laufwerken auf den Computer übertragen werden.
 
'''Schadenspotenzial:''' 
Einmal installiert, können Viren Dateien löschen, Systeme verlangsamen oder vertrauliche Informationen stehlen. Manche Viren sind so programmiert, dass sie nur unter bestimmten Bedingungen aktiv werden, z. B. beim Besuch bestimmter Websites.
 
'''Gegenmaßnahmen:''' 
Regelmäßige Updates des Betriebssystems und der Anwendungen sowie der Einsatz von Antivirensoftware sind essenziell. Mitarbeitende sollten sensibilisiert werden, verdächtige E-Mail-Anhänge nicht zu öffnen und vorsichtig beim Herunterladen von Dateien zu sein.
 
=== Würmer ===
'''Definition:''' 
Würmer sind selbstständige Programme, die sich ohne menschliches Zutun über Netzwerke verbreiten können.
 
'''Verbreitungswege:''' 
Würmer verbreiten sich typischerweise über Netzwerkverbindungen, E-Mail-Anhänge oder durch das Ausnutzen von Schwachstellen in ungeschützten Systemen.


==== Schadenspotential ====
'''Schadenspotenzial:''' 
Einmal auf einem Computer installiert, kann ein Virus verschiedene Arten von Schäden verursachen, wie das Löschen von Dateien, das Verlangsamen des Systems oder das Stehlen von vertraulichen Informationen. Einige Viren sind so programmiert, dass sie sich verstecken und nur in bestimmten Situationen aktiv werden, beispielsweise wenn der Nutzer bestimmte Websites besucht oder bestimmte Programme ausführt.
Würmer können ganze Netzwerke lahmlegen, Dateien löschen oder verändern und Informationen stehlen. Sie verbreiten sich schnell und können großen Schaden anrichten.


Würmer sind schädliche Computerprogramme (Malware), die sich selbstständig verbreiten können, ohne dass der Nutzer etwas tun muss. Im Gegensatz zu Viren benötigen Würmer keine andere Datei oder Programm, um sich zu verbreiten.
'''Gegenmaßnahmen:''' 
Aktuelle Sicherheitsupdates und eine gut konfigurierte Firewall sind unerlässlich. Regelmäßige Überwachung des Netzwerks kann helfen, die Verbreitung von Würmern frühzeitig zu erkennen und zu stoppen.


Würmer verbreiten sich normalerweise durch Netzwerkverbindungen oder durch das Öffnen von E-Mail-Anhängen oder Links in E-Mails. Sobald ein Wurm auf einem Computer installiert ist, beginnt er damit, sich selbstständig zu kopieren und zu verbreiten. Dies kann dazu führen, dass sich der Wurm auf andere Computer im Netzwerk ausbreitet oder sich über das Internet verbreitet, indem er Schwachstellen in anderen Computern ausnutzt.
=== Adware ===
'''Definition:''' 
Adware ist Software, die dazu dient, unerwünschte Werbung auf dem Computer des Nutzers anzuzeigen.


Ein Wurm kann verschiedene Arten von Schäden verursachen, wie das Löschen oder Verändern von Dateien, das Verlangsamen des Systems oder das Stehlen von vertraulichen Informationen. Einige Würmer können sogar dazu verwendet werden, um gezielte Angriffe auf bestimmte Systeme oder Netzwerke durchzuführen.
'''Verbreitungswege:''' 
Adware wird oft zusammen mit kostenlosen Programmen installiert, die aus dem Internet heruntergeladen werden.


==== Gegenmaßnahmen ====
'''Schadenspotenzial:''' 
Um sich vor Viren und Würmern zu schützen, müssen Betriebssysteme und Anwendungen regelmäßig aktualisiert und eine Antivirensoftware verwendet werden, die Viren und Würmer erkennt und entfernt. Mitarbeitende müssen regelmäig sensibilisiert werden, beim Herunterladen von Dateien aus dem Internet und beim Öffnen von E-Mail-Anhängen von unbekannten Absendern vorsichtig zu sein. Wenn ein Virus auf einem Computer entdeckt wird, muss dies unverzüglich gemeldet werden und die Schadsoftware muss schnellstmöglich entfernent werden, um weitere Schäden zu vermeiden.
Adware beeinträchtigt hauptsächlich die Benutzererfahrung, indem sie unerwünschte Anzeigen und Pop-ups zeigt. In einigen Fällen kann sie auch die Systemleistung verlangsamen.


=== Adware und Spyware ===
'''Gegenmaßnahmen:''' 
Adware ist eine Art von Malware, die dazu dient, Werbung zu verbreiten. Adware wird oft zusammen mit kostenlosen Programmen oder Downloads installiert und zeigt dann unerwünschte Anzeigen oder Pop-ups an.
Mitarbeitende sollten nur Software aus vertrauenswürdigen Quellen installieren. Der Einsatz von Antiviren- und Anti-Malware-Software hilft, Adware zu erkennen und zu entfernen.


Spyware ist eine Art von Malware, die entwickelt wurde, um Daten von einem Computer oder einem Netzwerk zu sammeln, ohne dass der Nutzer davon weiß. Spyware kann auf verschiedene Arten auf einen Computer gelangen, wie z.B. durch das Herunterladen von infizierten Dateien, das Öffnen von E-Mail-Anhängen oder das Besuchen von infizierten Websites.  
=== Spyware ===
'''Definition:''' 
Spyware ist eine Art von Malware, die heimlich Informationen vom Computer des Benutzers sammelt und an Dritte weiterleitet.


==== Schadenspotenzial ====
'''Verbreitungswege:''' 
Obwohl Adware normalerweise nicht so schädlich ist wie andere Arten von Malware, kann es dennoch ein Ärgernis sein und die Leistung des Computers beeinträchtigen.
Spyware gelangt oft über infizierte Downloads, E-Mail-Anhänge oder schadhafte Websites auf den Computer.


Sobald Spyware auf einem Computer installiert ist, kann es vertrauliche Informationen wie Passwörter, Kreditkartennummern oder persönliche Daten sammeln und an einen entfernten Server senden.
'''Schadenspotenzial:''' 
Spyware kann vertrauliche Informationen wie Passwörter, Kreditkartendaten oder persönliche Daten stehlen und an Dritte übermitteln, was zu erheblichen Sicherheitsrisiken führt.


==== Gegenmaßnahmen ====
'''Gegenmaßnahmen:''' 
Um sich vor Adware und Spyware zu schützen, müssen Mitarbeitende regelmäig sensibilisiert werden, beim Herunterladen von Dateien aus dem Internet und beim Öffnen von E-Mail-Anhängen von unbekannten Absendern vorsichtig zu sein. Es ist auch wichtig, eine aktuelle Antiviren- und Anti-Malware-Software zu installieren und regelmäßig zu aktualisieren. Zudem müssen regelmäßig Anwendungen und Betriebssysteme aktualisiert werden, um Schwachstellen zu schließen und die Angriffsfläche zu reduzieren.
Regelmäßige System- und Software-Updates sowie der Einsatz von Anti-Spyware-Programmen sind notwendig. Mitarbeitende sollten vorsichtig beim Surfen im Internet und beim Öffnen von Anhängen sein.


=== Trojaner ===
=== Trojaner ===
'''Definition:''' 
Trojaner sind Schadprogramme, die sich als nützliche Software tarnen, um unbemerkt schädliche Aktivitäten auf dem Computer auszuführen.
'''Verbreitungswege:''' 
Trojaner werden häufig über Downloads von vermeintlich legitimen Programmen, E-Mail-Anhänge oder durch den Besuch infizierter Websites verbreitet.


==== Schadenspotenzial ====
'''Schadenspotenzial:''' 
Trojaner können vertrauliche Daten stehlen, weitere Malware installieren oder eine Hintertür (Backdoor) schaffen, über die Angreifer später auf das System zugreifen können.


==== Gegenmaßnahmen ====
'''Gegenmaßnahmen:''' 
Verwende nur Software aus vertrauenswürdigen Quellen und setze Antivirenprogramme ein, um Trojaner zu erkennen und zu blockieren. Regelmäßige Schulungen der Mitarbeitenden helfen, das Bewusstsein für die Risiken von Trojanern zu schärfen.


=== Ransomware ===
=== Ransomware ===
Ransomware ist eine Art von bösartiger Software (Malware), die darauf abzielt, auf einem Computer oder einem Netzwerk die Kontrolle über wichtige Dateien oder Systeme zu erlangen und diese zu verschlüsseln. Sobald die Dateien verschlüsselt sind, kann der Nutzer nicht mehr auf sie zugreifen, es sei denn, er zahlt ein Lösegeld, um den Schlüssel zur Entschlüsselung zu erhalten.
'''Definition:''' 
Ransomware ist eine Art von Malware, die Dateien verschlüsselt und ein Lösegeld für die Entschlüsselung fordert.
 
'''Verbreitungswege:''' 
Ransomware verbreitet sich häufig über infizierte E-Mail-Anhänge, schadhafte Websites oder durch die Ausnutzung von Schwachstellen in veralteter Software.
 
'''Schadenspotenzial:''' 
Ransomware kann Organisationen lahmlegen, indem sie den Zugriff auf wichtige Dateien und Systeme blockiert. Selbst nach der Zahlung des Lösegelds gibt es keine Garantie, dass die Dateien entschlüsselt werden.
 
'''Gegenmaßnahmen:''' 
Neben regelmäßigen Updates und der Nutzung von Antivirensoftware ist es entscheidend, regelmäßige Backups durchzuführen und diese vom Netzwerk getrennt aufzubewahren. Mitarbeitende sollten darin geschult werden, verdächtige E-Mails zu erkennen und keine unsicheren Anhänge zu öffnen.


Ransomware wird normalerweise über E-Mail-Anhänge, infizierte Websites, oder über Schwachstellen in veralteten oder nicht gepatchten Softwareanwendungen verbreitet.  
=== Rootkits ===
'''Definition:''' 
Rootkits sind Schadsoftware, die tief in das Betriebssystem eingreift, um den Angreifern unbemerkt die Kontrolle über das System zu ermöglichen.


==== Schadenspotenzial ====
'''Verbreitungswege:''' 
Sobald die Ransomware auf einem Computer oder Netzwerk installiert ist, beginnt sie damit, Dateien zu verschlüsseln und fordert anschließend eine Lösegeldzahlung in Bitcoin oder anderen Kryptowährungen. Da häufig auch einfache Datensicherungen verschlüsselt werden, sind die betroffenen Organisationen oft nach einem Ransomware-Angriff Handlungsunfähig.
Rootkits werden oft durch Sicherheitslücken, infizierte Software oder durch den Download von Dateien aus nicht vertrauenswürdigen Quellen installiert.


==== Gegenmaßnahmen ====
'''Schadenspotenzial:''' 
Es ist wichtig zu beachten, dass es keine Garantie dafür gibt, dass wenn ein Lösegeld gezahlt wird, es tatsächlich zur Entschlüsselung der Dateien führt. Darüber hinaus kann die Zahlung von Lösegeld die Kriminellen dazu anspornen, weitere Angriffe durchzuführen, da sie sehen, dass ihre Taktik erfolgreich ist. Einziger Schutz (neben den üblichen Maßnahmen wie bei Viren, Würmern, Spyware) ist, regelmäßige Backups der Daten durchzuführen (incl. Korfigurationsdaten) und diese möglichst von der Netzinfrastruktur zu trennen (Tapes, externe Wechselplatten).
Rootkits können andere Malware verbergen und bieten Angreifern langfristigen, unbemerkten Zugang zum System. Sie sind besonders schwer zu erkennen und zu entfernen.
 
'''Gegenmaßnahmen:''' 
Der Einsatz von spezialisierter Anti-Rootkit-Software und regelmäßige Überprüfungen der Systemintegrität sind notwendig, um Rootkits aufzuspüren und zu beseitigen.
 
=== Bots/Botnets ===
'''Definition:''' 
Bots sind Schadsoftware, die Geräte infiziert und diese zu einem Netzwerk (Botnet) verbindet, das von Angreifern für massenhafte Angriffe genutzt werden kann.
 
'''Verbreitungswege:''' 
Bots verbreiten sich oft über Schwachstellen in nicht gepatchten Systemen, infizierte Anhänge oder schadhafte Websites.
 
'''Schadenspotenzial:''' 
Ein infiziertes Gerät in einem Botnet kann für DDoS-Angriffe, Spam-Versand oder andere bösartige Aktivitäten missbraucht werden, oft ohne Wissen des Besitzers.
 
'''Gegenmaßnahmen:''' 
Der Einsatz von Firewalls, Intrusion Detection Systems (IDS) und regelmäßige Sicherheitsupdates sowie Scans helfen, Bots zu erkennen und zu entfernen.


== Maßnahmen ==
== Maßnahmen ==


=== Update- und Patchmanagement ===
=== Update- und Patchmanagement ===
* '''Verpflichtende Updates:''' Alle Systeme und Anwendungen müssen regelmäßig aktualisiert werden, um bekannte Schwachstellen zu schließen. Kritische Sicherheitsupdates sind innerhalb von 24 Stunden nach ihrer Veröffentlichung zu installieren.
* '''Automatisierung:''' Wo möglich, sollen automatisierte Update-Mechanismen genutzt werden, um sicherzustellen, dass alle Systeme stets auf dem neuesten Stand sind.
* '''Patch-Zeitpläne:''' Für weniger kritische Systeme sind regelmäßige Wartungsfenster festzulegen, in denen alle verfügbaren Patches installiert werden.
* '''Testumgebung:''' Vor der Installation von Updates auf produktiven Systemen sind diese in einer isolierten Testumgebung zu prüfen, um potenzielle negative Auswirkungen zu minimieren.


=== Anti-Maleware-Software ===
=== Anti-Malware-Software ===
* '''Einsatzpflicht:''' Auf allen Systemen muss eine aktuelle Anti-Malware-Software installiert und aktiviert sein. Diese Software muss regelmäßig aktualisiert werden, um Schutz vor den neuesten Bedrohungen zu gewährleisten.
* '''Echtzeitschutz:''' Die Anti-Malware-Software muss einen Echtzeitschutz bieten, der alle Dateien und Netzwerkverbindungen auf Schadsoftware überprüft.
* '''Regelmäßige Scans:''' Es müssen wöchentliche vollständige Systemscans durchgeführt werden. Bei kritischen Systemen sind tägliche Scans durchzuführen.
* '''Meldung und Reaktion:''' Jede Detektion von Schadsoftware ist sofort an das IT-Sicherheitsteam zu melden. Entsprechende Maßnahmen zur Entfernung und Analyse der Schadsoftware sind unverzüglich einzuleiten.


=== Sensibilisierung ===
=== Sensibilisierung ===
* '''Regelmäßige Schulungen:''' Alle Mitarbeitenden müssen mindestens einmal jährlich an Schulungen zum Thema IT-Sicherheit und Malware-Prävention teilnehmen. Neue Mitarbeitende sind im Rahmen ihrer Einarbeitung entsprechend zu schulen.
* '''Phishing-Simulationen:''' Regelmäßige Phishing-Simulationen sind durchzuführen, um das Bewusstsein der Mitarbeitenden für Social Engineering-Angriffe zu schärfen.
* '''Informationskampagnen:''' Laufende Informationskampagnen, etwa durch Newsletter oder Intranet-Artikel, sollen aktuelle Bedrohungen aufzeigen und Best Practices für den sicheren Umgang mit IT-Systemen vermitteln.
* '''Verpflichtende Tests:''' Mitarbeitende müssen regelmäßig ihr Wissen durch kurze Online-Tests auffrischen und nachweisen.


=== Datensicherung ===
=== Datensicherung ===
 
* '''Regelmäßige Backups:''' Alle kritischen Daten und Systeme müssen mindestens täglich gesichert werden. Backups sind in regelmäßigen Abständen auf ihre Integrität zu überprüfen.
* '''Offsite-Speicherung:''' Backups müssen an einem separaten, sicheren Ort gespeichert werden, der physisch vom Hauptnetzwerk getrennt ist, um im Falle eines Ransomware-Angriffs oder eines physischen Schadens den Datenverlust zu verhindern.
* '''Verschlüsselung:''' Alle Backup-Daten sind zu verschlüsseln, um sicherzustellen, dass sie auch im Falle eines unbefugten Zugriffs geschützt bleiben.
* '''Wiederherstellungstests:''' Mindestens einmal jährlich sind Wiederherstellungstests durchzuführen, um sicherzustellen, dass die Backups im Ernstfall schnell und vollständig wiederhergestellt werden können.


== Schlussbemerkung ==
== Schlussbemerkung ==
 
===Behandlung von Ausnahmen===
Ausnahmen von den Regelungen dieser Richtlinie sind nur mit einem begründeten Ausnahmeantrag im Rahmen des [[RiLi-Ausnahmemanagement|Ausnahmemanagements]] möglich.
===Revision===
Diese Richtlinie wird regelmäßig, jedoch mindestens einmal pro Jahr, durch den Regelungsverantwortlichen auf Aktualität und Konformität geprüft und bei Bedarf angepasst.
== Inkrafttreten ==
== Inkrafttreten ==
Diese Richtlinie tritt zum 01.01.2222 in Kraft.
Diese Richtlinie tritt zum 01.01.2222 in Kraft.
Zeile 92: Zeile 188:
[[Kategorie:Mustervorlage]]
[[Kategorie:Mustervorlage]]
[[Kategorie:Richtlinie]]
[[Kategorie:Richtlinie]]
[[Kategorie:Entwurf]]

Aktuelle Version vom 22. August 2024, 18:25 Uhr

Die Richtlinie zur Schadsoftware legt verbindliche Maßnahmen für den Schutz der IT-Systeme und Daten vor bösartiger Software fest. Sie beschreibt verschiedene Arten von Schadsoftware, deren Schadenspotenzial und geeignete Gegenmaßnahmen, berücksichtigt gesetzliche Rahmenbedingungen und definiert klare Verantwortlichkeiten innerhalb der Organisation. Ziel ist es, die IT-Sicherheit zu gewährleisten und die Einhaltung gesetzlicher Anforderungen sicherzustellen.

Einleitung

Schadsoftware (Malware) ist eine bösartiger Software, die dazu entwickelt wurde, Computer, Netzwerke oder mobile Geräte zu infizieren und zu beschädigen oder unautorisierten Zugriff zu ermöglichen. Es gibt viele Arten von Schadsoftware, z.B. Viren, Trojanern, Würmern, Adware, Spyware, Ransomware. Die Schadsoftware kann auf verschiedene Arten auf ein System gelangen, wie z.B. durch das Herunterladen von infizierten Dateien oder das Öffnen von infizierten E-Mail-Anhängen. Es ist wichtig, die Organisation vor Schadsoftware zu schützen, indem die Mitarbeitenden sicherheitsbewusst im Internet surfen, Antiviren- und Anti-Malware-Software verwendet wird und das Betriebssystem und die Anwendungen auf dem neuesten Stand gehalten werden.

Geltungsbereich

Die Richtlinie Schadsoftware gilt organisationsweit für alle Bereiche die IT-Systeme nutzen.

Zielsetzung

Die Ziele beim Schutz vor Schadsoftware (Malware) in der Organisation sind ähnlich wie beim Schutz vor Malware für Einzelpersonen, jedoch mit einigen zusätzlichen Aspekten:

  • Schutz der Organisationsdaten: Malware kann dazu führen, dass sensible Daten der Organisation, ihrer Geschäftspartner oder Kunden gestohlen oder beschädigt werden, was sich negativ auf das Geschäft und das Ansehen der Organisation auswirken kann. Durch den Schutz vor Malware bleiben die Organisationsdaten sicher und geschützt.
  • Schutz des Netzwerks: Malware kann sich innerhalb des Netzwerks verbreiten und andere Systeme infizieren. Durch den Schutz vor Malware bleibt das Netzwerk sicher und geschützt.
  • Einhaltung von Vorschriften: In einigen Branchen gibt es Vorschriften und Bestimmungen, die den Schutz von Daten und Systemen regeln. Durch den Schutz vor Malware kann sichergestellt werden, dass die Organisation diese Vorschriften einhält und mögliche Strafen oder Haftungsansprüche vermieden werden.
  • Schutz der Mitarbeitenden: Malware kann dazu führen, dass Mitarbeitende auf betrügerische Websites geleitet oder in Betrugsversuche verwickelt werden. Durch den Schutz vor Malware kann sichergestellt werden, dass auch die Mitarbeitenden geschützt bleiben.
  • Gewährleistung der Geschäftskontinuität: Malware kann dazu führen, dass Systeme unbrauchbar werden oder dass Daten beschädigt oder gelöscht werden. Durch den Schutz vor Malware kann sichergestellt werden, dass die Organisation auch bei einem Malware-Angriff weiterhin funktionsfähig bleibt.

Ein umfassender Schutz vor Malware ist daher für jede Organisation unerlässlich.

Gesetzliche Rahmenbedingungen

Die Richtlinie zum Umgang mit Schadsoftware orientiert sich an den gesetzlichen Vorgaben der Datenschutz-Grundverordnung (DSGVO) sowie an nationalen Gesetzen wie dem Bundesdatenschutzgesetz (BDSG). Diese Regelwerke verlangen den Schutz personenbezogener Daten und die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von IT-Systemen. Zudem sind Unternehmen verpflichtet, geeignete technische und organisatorische Maßnahmen zu ergreifen, um Risiken durch Schadsoftware zu minimieren und im Falle eines Vorfalls geeignete Gegenmaßnahmen zu implementieren. Die Einhaltung dieser Vorschriften wird regelmäßig durch interne und externe Audits überprüft.

Mögliche weitere rechtliche Rahmenbedingungen sind im Artikel Rechtsgrundlagen aufgelistet.

Verantwortliche

Für die Umsetzung und Einhaltung der Richtlinie zur Schadsoftware sind verschiedene Rollen innerhalb der Organisation verantwortlich:

  • IT-Sicherheitsbeauftragte/r: Verantwortlich für die Implementierung und Überwachung der technischen Maßnahmen gegen Schadsoftware. Er/sie stellt sicher, dass alle Systeme regelmäßig aktualisiert und gesichert werden und dass die Anti-Malware-Software effektiv eingesetzt wird.
  • Datenschutzbeauftragte/r: Überwacht die Einhaltung der Datenschutzvorgaben im Zusammenhang mit der Verarbeitung personenbezogener Daten und stellt sicher, dass die Maßnahmen zum Schutz vor Schadsoftware den gesetzlichen Anforderungen entsprechen.
  • Mitarbeitende: Alle Mitarbeitenden sind verpflichtet, die in dieser Richtlinie festgelegten Maßnahmen zu befolgen und an den regelmäßigen Schulungen und Sensibilisierungsmaßnahmen teilzunehmen. Sie müssen verdächtige Aktivitäten oder Schadsoftware-Vorfälle unverzüglich dem IT-Sicherheitsteam melden.
  • Geschäftsführung: Trägt die letztendliche Verantwortung für die Einhaltung dieser Richtlinie und stellt die notwendigen Ressourcen bereit, um die Sicherheit der IT-Systeme und den Schutz vor Schadsoftware zu gewährleisten.

Diese Verantwortlichkeiten stellen sicher, dass die Organisation umfassend gegen Schadsoftware geschützt ist und alle gesetzlichen Anforderungen eingehalten werden.

Arten von Schadsoftware

Viren

Definition: Viren sind schädliche Programme, die sich selbst replizieren und andere Dateien oder Programme infizieren können.

Verbreitungswege: Viren verbreiten sich meist durch infizierte Dateien, die aus dem Internet heruntergeladen, per E-Mail-Anhang verschickt oder von infizierten USB-Laufwerken auf den Computer übertragen werden.

Schadenspotenzial: Einmal installiert, können Viren Dateien löschen, Systeme verlangsamen oder vertrauliche Informationen stehlen. Manche Viren sind so programmiert, dass sie nur unter bestimmten Bedingungen aktiv werden, z. B. beim Besuch bestimmter Websites.

Gegenmaßnahmen: Regelmäßige Updates des Betriebssystems und der Anwendungen sowie der Einsatz von Antivirensoftware sind essenziell. Mitarbeitende sollten sensibilisiert werden, verdächtige E-Mail-Anhänge nicht zu öffnen und vorsichtig beim Herunterladen von Dateien zu sein.

Würmer

Definition: Würmer sind selbstständige Programme, die sich ohne menschliches Zutun über Netzwerke verbreiten können.

Verbreitungswege: Würmer verbreiten sich typischerweise über Netzwerkverbindungen, E-Mail-Anhänge oder durch das Ausnutzen von Schwachstellen in ungeschützten Systemen.

Schadenspotenzial: Würmer können ganze Netzwerke lahmlegen, Dateien löschen oder verändern und Informationen stehlen. Sie verbreiten sich schnell und können großen Schaden anrichten.

Gegenmaßnahmen: Aktuelle Sicherheitsupdates und eine gut konfigurierte Firewall sind unerlässlich. Regelmäßige Überwachung des Netzwerks kann helfen, die Verbreitung von Würmern frühzeitig zu erkennen und zu stoppen.

Adware

Definition: Adware ist Software, die dazu dient, unerwünschte Werbung auf dem Computer des Nutzers anzuzeigen.

Verbreitungswege: Adware wird oft zusammen mit kostenlosen Programmen installiert, die aus dem Internet heruntergeladen werden.

Schadenspotenzial: Adware beeinträchtigt hauptsächlich die Benutzererfahrung, indem sie unerwünschte Anzeigen und Pop-ups zeigt. In einigen Fällen kann sie auch die Systemleistung verlangsamen.

Gegenmaßnahmen: Mitarbeitende sollten nur Software aus vertrauenswürdigen Quellen installieren. Der Einsatz von Antiviren- und Anti-Malware-Software hilft, Adware zu erkennen und zu entfernen.

Spyware

Definition: Spyware ist eine Art von Malware, die heimlich Informationen vom Computer des Benutzers sammelt und an Dritte weiterleitet.

Verbreitungswege: Spyware gelangt oft über infizierte Downloads, E-Mail-Anhänge oder schadhafte Websites auf den Computer.

Schadenspotenzial: Spyware kann vertrauliche Informationen wie Passwörter, Kreditkartendaten oder persönliche Daten stehlen und an Dritte übermitteln, was zu erheblichen Sicherheitsrisiken führt.

Gegenmaßnahmen: Regelmäßige System- und Software-Updates sowie der Einsatz von Anti-Spyware-Programmen sind notwendig. Mitarbeitende sollten vorsichtig beim Surfen im Internet und beim Öffnen von Anhängen sein.

Trojaner

Definition: Trojaner sind Schadprogramme, die sich als nützliche Software tarnen, um unbemerkt schädliche Aktivitäten auf dem Computer auszuführen.

Verbreitungswege: Trojaner werden häufig über Downloads von vermeintlich legitimen Programmen, E-Mail-Anhänge oder durch den Besuch infizierter Websites verbreitet.

Schadenspotenzial: Trojaner können vertrauliche Daten stehlen, weitere Malware installieren oder eine Hintertür (Backdoor) schaffen, über die Angreifer später auf das System zugreifen können.

Gegenmaßnahmen: Verwende nur Software aus vertrauenswürdigen Quellen und setze Antivirenprogramme ein, um Trojaner zu erkennen und zu blockieren. Regelmäßige Schulungen der Mitarbeitenden helfen, das Bewusstsein für die Risiken von Trojanern zu schärfen.

Ransomware

Definition: Ransomware ist eine Art von Malware, die Dateien verschlüsselt und ein Lösegeld für die Entschlüsselung fordert.

Verbreitungswege: Ransomware verbreitet sich häufig über infizierte E-Mail-Anhänge, schadhafte Websites oder durch die Ausnutzung von Schwachstellen in veralteter Software.

Schadenspotenzial: Ransomware kann Organisationen lahmlegen, indem sie den Zugriff auf wichtige Dateien und Systeme blockiert. Selbst nach der Zahlung des Lösegelds gibt es keine Garantie, dass die Dateien entschlüsselt werden.

Gegenmaßnahmen: Neben regelmäßigen Updates und der Nutzung von Antivirensoftware ist es entscheidend, regelmäßige Backups durchzuführen und diese vom Netzwerk getrennt aufzubewahren. Mitarbeitende sollten darin geschult werden, verdächtige E-Mails zu erkennen und keine unsicheren Anhänge zu öffnen.

Rootkits

Definition: Rootkits sind Schadsoftware, die tief in das Betriebssystem eingreift, um den Angreifern unbemerkt die Kontrolle über das System zu ermöglichen.

Verbreitungswege: Rootkits werden oft durch Sicherheitslücken, infizierte Software oder durch den Download von Dateien aus nicht vertrauenswürdigen Quellen installiert.

Schadenspotenzial: Rootkits können andere Malware verbergen und bieten Angreifern langfristigen, unbemerkten Zugang zum System. Sie sind besonders schwer zu erkennen und zu entfernen.

Gegenmaßnahmen: Der Einsatz von spezialisierter Anti-Rootkit-Software und regelmäßige Überprüfungen der Systemintegrität sind notwendig, um Rootkits aufzuspüren und zu beseitigen.

Bots/Botnets

Definition: Bots sind Schadsoftware, die Geräte infiziert und diese zu einem Netzwerk (Botnet) verbindet, das von Angreifern für massenhafte Angriffe genutzt werden kann.

Verbreitungswege: Bots verbreiten sich oft über Schwachstellen in nicht gepatchten Systemen, infizierte Anhänge oder schadhafte Websites.

Schadenspotenzial: Ein infiziertes Gerät in einem Botnet kann für DDoS-Angriffe, Spam-Versand oder andere bösartige Aktivitäten missbraucht werden, oft ohne Wissen des Besitzers.

Gegenmaßnahmen: Der Einsatz von Firewalls, Intrusion Detection Systems (IDS) und regelmäßige Sicherheitsupdates sowie Scans helfen, Bots zu erkennen und zu entfernen.

Maßnahmen

Update- und Patchmanagement

  • Verpflichtende Updates: Alle Systeme und Anwendungen müssen regelmäßig aktualisiert werden, um bekannte Schwachstellen zu schließen. Kritische Sicherheitsupdates sind innerhalb von 24 Stunden nach ihrer Veröffentlichung zu installieren.
  • Automatisierung: Wo möglich, sollen automatisierte Update-Mechanismen genutzt werden, um sicherzustellen, dass alle Systeme stets auf dem neuesten Stand sind.
  • Patch-Zeitpläne: Für weniger kritische Systeme sind regelmäßige Wartungsfenster festzulegen, in denen alle verfügbaren Patches installiert werden.
  • Testumgebung: Vor der Installation von Updates auf produktiven Systemen sind diese in einer isolierten Testumgebung zu prüfen, um potenzielle negative Auswirkungen zu minimieren.

Anti-Malware-Software

  • Einsatzpflicht: Auf allen Systemen muss eine aktuelle Anti-Malware-Software installiert und aktiviert sein. Diese Software muss regelmäßig aktualisiert werden, um Schutz vor den neuesten Bedrohungen zu gewährleisten.
  • Echtzeitschutz: Die Anti-Malware-Software muss einen Echtzeitschutz bieten, der alle Dateien und Netzwerkverbindungen auf Schadsoftware überprüft.
  • Regelmäßige Scans: Es müssen wöchentliche vollständige Systemscans durchgeführt werden. Bei kritischen Systemen sind tägliche Scans durchzuführen.
  • Meldung und Reaktion: Jede Detektion von Schadsoftware ist sofort an das IT-Sicherheitsteam zu melden. Entsprechende Maßnahmen zur Entfernung und Analyse der Schadsoftware sind unverzüglich einzuleiten.

Sensibilisierung

  • Regelmäßige Schulungen: Alle Mitarbeitenden müssen mindestens einmal jährlich an Schulungen zum Thema IT-Sicherheit und Malware-Prävention teilnehmen. Neue Mitarbeitende sind im Rahmen ihrer Einarbeitung entsprechend zu schulen.
  • Phishing-Simulationen: Regelmäßige Phishing-Simulationen sind durchzuführen, um das Bewusstsein der Mitarbeitenden für Social Engineering-Angriffe zu schärfen.
  • Informationskampagnen: Laufende Informationskampagnen, etwa durch Newsletter oder Intranet-Artikel, sollen aktuelle Bedrohungen aufzeigen und Best Practices für den sicheren Umgang mit IT-Systemen vermitteln.
  • Verpflichtende Tests: Mitarbeitende müssen regelmäßig ihr Wissen durch kurze Online-Tests auffrischen und nachweisen.

Datensicherung

  • Regelmäßige Backups: Alle kritischen Daten und Systeme müssen mindestens täglich gesichert werden. Backups sind in regelmäßigen Abständen auf ihre Integrität zu überprüfen.
  • Offsite-Speicherung: Backups müssen an einem separaten, sicheren Ort gespeichert werden, der physisch vom Hauptnetzwerk getrennt ist, um im Falle eines Ransomware-Angriffs oder eines physischen Schadens den Datenverlust zu verhindern.
  • Verschlüsselung: Alle Backup-Daten sind zu verschlüsseln, um sicherzustellen, dass sie auch im Falle eines unbefugten Zugriffs geschützt bleiben.
  • Wiederherstellungstests: Mindestens einmal jährlich sind Wiederherstellungstests durchzuführen, um sicherzustellen, dass die Backups im Ernstfall schnell und vollständig wiederhergestellt werden können.

Schlussbemerkung

Behandlung von Ausnahmen

Ausnahmen von den Regelungen dieser Richtlinie sind nur mit einem begründeten Ausnahmeantrag im Rahmen des Ausnahmemanagements möglich.

Revision

Diese Richtlinie wird regelmäßig, jedoch mindestens einmal pro Jahr, durch den Regelungsverantwortlichen auf Aktualität und Konformität geprüft und bei Bedarf angepasst.

Inkrafttreten

Diese Richtlinie tritt zum 01.01.2222 in Kraft.

Freigegeben durch: Organisationsleitung

Ort, 01.12.2220,

Unterschrift, Name der Leitung