RiLi-Schadsoftware

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen

Die Richtlinie zur Schadsoftware legt verbindliche Maßnahmen für den Schutz der IT-Systeme und Daten vor bösartiger Software fest. Sie beschreibt verschiedene Arten von Schadsoftware, deren Schadenspotenzial und geeignete Gegenmaßnahmen, berücksichtigt gesetzliche Rahmenbedingungen und definiert klare Verantwortlichkeiten innerhalb der Organisation. Ziel ist es, die IT-Sicherheit zu gewährleisten und die Einhaltung gesetzlicher Anforderungen sicherzustellen.

Einleitung

Schadsoftware (Malware) ist eine bösartiger Software, die dazu entwickelt wurde, Computer, Netzwerke oder mobile Geräte zu infizieren und zu beschädigen oder unautorisierten Zugriff zu ermöglichen. Es gibt viele Arten von Schadsoftware, z.B. Viren, Trojanern, Würmern, Adware, Spyware, Ransomware. Die Schadsoftware kann auf verschiedene Arten auf ein System gelangen, wie z.B. durch das Herunterladen von infizierten Dateien oder das Öffnen von infizierten E-Mail-Anhängen. Es ist wichtig, die Organisation vor Schadsoftware zu schützen, indem die Mitarbeitenden sicherheitsbewusst im Internet surfen, Antiviren- und Anti-Malware-Software verwendet wird und das Betriebssystem und die Anwendungen auf dem neuesten Stand gehalten werden.

Geltungsbereich

Die Richtlinie Schadsoftware gilt organisationsweit für alle Bereiche die IT-Systeme nutzen.

Zielsetzung

Die Ziele beim Schutz vor Schadsoftware (Malware) in der Organisation sind ähnlich wie beim Schutz vor Malware für Einzelpersonen, jedoch mit einigen zusätzlichen Aspekten:

  • Schutz der Organisationsdaten: Malware kann dazu führen, dass sensible Daten der Organisation, ihrer Geschäftspartner oder Kunden gestohlen oder beschädigt werden, was sich negativ auf das Geschäft und das Ansehen der Organisation auswirken kann. Durch den Schutz vor Malware bleiben die Organisationsdaten sicher und geschützt.
  • Schutz des Netzwerks: Malware kann sich innerhalb des Netzwerks verbreiten und andere Systeme infizieren. Durch den Schutz vor Malware bleibt das Netzwerk sicher und geschützt.
  • Einhaltung von Vorschriften: In einigen Branchen gibt es Vorschriften und Bestimmungen, die den Schutz von Daten und Systemen regeln. Durch den Schutz vor Malware kann sichergestellt werden, dass die Organisation diese Vorschriften einhält und mögliche Strafen oder Haftungsansprüche vermieden werden.
  • Schutz der Mitarbeitenden: Malware kann dazu führen, dass Mitarbeitende auf betrügerische Websites geleitet oder in Betrugsversuche verwickelt werden. Durch den Schutz vor Malware kann sichergestellt werden, dass auch die Mitarbeitenden geschützt bleiben.
  • Gewährleistung der Geschäftskontinuität: Malware kann dazu führen, dass Systeme unbrauchbar werden oder dass Daten beschädigt oder gelöscht werden. Durch den Schutz vor Malware kann sichergestellt werden, dass die Organisation auch bei einem Malware-Angriff weiterhin funktionsfähig bleibt.

Ein umfassender Schutz vor Malware ist daher für jede Organisation unerlässlich.

Gesetzliche Rahmenbedingungen

Die Richtlinie zum Umgang mit Schadsoftware orientiert sich an den gesetzlichen Vorgaben der Datenschutz-Grundverordnung (DSGVO) sowie an nationalen Gesetzen wie dem Bundesdatenschutzgesetz (BDSG). Diese Regelwerke verlangen den Schutz personenbezogener Daten und die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von IT-Systemen. Zudem sind Unternehmen verpflichtet, geeignete technische und organisatorische Maßnahmen zu ergreifen, um Risiken durch Schadsoftware zu minimieren und im Falle eines Vorfalls geeignete Gegenmaßnahmen zu implementieren. Die Einhaltung dieser Vorschriften wird regelmäßig durch interne und externe Audits überprüft.

Verantwortliche

Für die Umsetzung und Einhaltung der Richtlinie zur Schadsoftware sind verschiedene Rollen innerhalb der Organisation verantwortlich:

  • IT-Sicherheitsbeauftragte/r: Verantwortlich für die Implementierung und Überwachung der technischen Maßnahmen gegen Schadsoftware. Er/sie stellt sicher, dass alle Systeme regelmäßig aktualisiert und gesichert werden und dass die Anti-Malware-Software effektiv eingesetzt wird.
  • Datenschutzbeauftragte/r: Überwacht die Einhaltung der Datenschutzvorgaben im Zusammenhang mit der Verarbeitung personenbezogener Daten und stellt sicher, dass die Maßnahmen zum Schutz vor Schadsoftware den gesetzlichen Anforderungen entsprechen.
  • Mitarbeitende: Alle Mitarbeitenden sind verpflichtet, die in dieser Richtlinie festgelegten Maßnahmen zu befolgen und an den regelmäßigen Schulungen und Sensibilisierungsmaßnahmen teilzunehmen. Sie müssen verdächtige Aktivitäten oder Schadsoftware-Vorfälle unverzüglich dem IT-Sicherheitsteam melden.
  • Geschäftsführung: Trägt die letztendliche Verantwortung für die Einhaltung dieser Richtlinie und stellt die notwendigen Ressourcen bereit, um die Sicherheit der IT-Systeme und den Schutz vor Schadsoftware zu gewährleisten.

Diese Verantwortlichkeiten stellen sicher, dass die Organisation umfassend gegen Schadsoftware geschützt ist und alle gesetzlichen Anforderungen eingehalten werden.

Arten von Schadsoftware

Viren

Definition: Viren sind schädliche Programme, die sich selbst replizieren und andere Dateien oder Programme infizieren können.

Verbreitungswege: Viren verbreiten sich meist durch infizierte Dateien, die aus dem Internet heruntergeladen, per E-Mail-Anhang verschickt oder von infizierten USB-Laufwerken auf den Computer übertragen werden.

Schadenspotenzial: Einmal installiert, können Viren Dateien löschen, Systeme verlangsamen oder vertrauliche Informationen stehlen. Manche Viren sind so programmiert, dass sie nur unter bestimmten Bedingungen aktiv werden, z. B. beim Besuch bestimmter Websites.

Gegenmaßnahmen: Regelmäßige Updates des Betriebssystems und der Anwendungen sowie der Einsatz von Antivirensoftware sind essenziell. Mitarbeitende sollten sensibilisiert werden, verdächtige E-Mail-Anhänge nicht zu öffnen und vorsichtig beim Herunterladen von Dateien zu sein.

Würmer

Definition: Würmer sind selbstständige Programme, die sich ohne menschliches Zutun über Netzwerke verbreiten können.

Verbreitungswege: Würmer verbreiten sich typischerweise über Netzwerkverbindungen, E-Mail-Anhänge oder durch das Ausnutzen von Schwachstellen in ungeschützten Systemen.

Schadenspotenzial: Würmer können ganze Netzwerke lahmlegen, Dateien löschen oder verändern und Informationen stehlen. Sie verbreiten sich schnell und können großen Schaden anrichten.

Gegenmaßnahmen: Aktuelle Sicherheitsupdates und eine gut konfigurierte Firewall sind unerlässlich. Regelmäßige Überwachung des Netzwerks kann helfen, die Verbreitung von Würmern frühzeitig zu erkennen und zu stoppen.

Adware

Definition: Adware ist Software, die dazu dient, unerwünschte Werbung auf dem Computer des Nutzers anzuzeigen.

Verbreitungswege: Adware wird oft zusammen mit kostenlosen Programmen installiert, die aus dem Internet heruntergeladen werden.

Schadenspotenzial: Adware beeinträchtigt hauptsächlich die Benutzererfahrung, indem sie unerwünschte Anzeigen und Pop-ups zeigt. In einigen Fällen kann sie auch die Systemleistung verlangsamen.

Gegenmaßnahmen: Mitarbeitende sollten nur Software aus vertrauenswürdigen Quellen installieren. Der Einsatz von Antiviren- und Anti-Malware-Software hilft, Adware zu erkennen und zu entfernen.

Spyware

Definition: Spyware ist eine Art von Malware, die heimlich Informationen vom Computer des Benutzers sammelt und an Dritte weiterleitet.

Verbreitungswege: Spyware gelangt oft über infizierte Downloads, E-Mail-Anhänge oder schadhafte Websites auf den Computer.

Schadenspotenzial: Spyware kann vertrauliche Informationen wie Passwörter, Kreditkartendaten oder persönliche Daten stehlen und an Dritte übermitteln, was zu erheblichen Sicherheitsrisiken führt.

Gegenmaßnahmen: Regelmäßige System- und Software-Updates sowie der Einsatz von Anti-Spyware-Programmen sind notwendig. Mitarbeitende sollten vorsichtig beim Surfen im Internet und beim Öffnen von Anhängen sein.

Trojaner

Definition: Trojaner sind Schadprogramme, die sich als nützliche Software tarnen, um unbemerkt schädliche Aktivitäten auf dem Computer auszuführen.

Verbreitungswege: Trojaner werden häufig über Downloads von vermeintlich legitimen Programmen, E-Mail-Anhänge oder durch den Besuch infizierter Websites verbreitet.

Schadenspotenzial: Trojaner können vertrauliche Daten stehlen, weitere Malware installieren oder eine Hintertür (Backdoor) schaffen, über die Angreifer später auf das System zugreifen können.

Gegenmaßnahmen: Verwende nur Software aus vertrauenswürdigen Quellen und setze Antivirenprogramme ein, um Trojaner zu erkennen und zu blockieren. Regelmäßige Schulungen der Mitarbeitenden helfen, das Bewusstsein für die Risiken von Trojanern zu schärfen.

Ransomware

Definition: Ransomware ist eine Art von Malware, die Dateien verschlüsselt und ein Lösegeld für die Entschlüsselung fordert.

Verbreitungswege: Ransomware verbreitet sich häufig über infizierte E-Mail-Anhänge, schadhafte Websites oder durch die Ausnutzung von Schwachstellen in veralteter Software.

Schadenspotenzial: Ransomware kann Organisationen lahmlegen, indem sie den Zugriff auf wichtige Dateien und Systeme blockiert. Selbst nach der Zahlung des Lösegelds gibt es keine Garantie, dass die Dateien entschlüsselt werden.

Gegenmaßnahmen: Neben regelmäßigen Updates und der Nutzung von Antivirensoftware ist es entscheidend, regelmäßige Backups durchzuführen und diese vom Netzwerk getrennt aufzubewahren. Mitarbeitende sollten darin geschult werden, verdächtige E-Mails zu erkennen und keine unsicheren Anhänge zu öffnen.

Rootkits

Definition: Rootkits sind Schadsoftware, die tief in das Betriebssystem eingreift, um den Angreifern unbemerkt die Kontrolle über das System zu ermöglichen.

Verbreitungswege: Rootkits werden oft durch Sicherheitslücken, infizierte Software oder durch den Download von Dateien aus nicht vertrauenswürdigen Quellen installiert.

Schadenspotenzial: Rootkits können andere Malware verbergen und bieten Angreifern langfristigen, unbemerkten Zugang zum System. Sie sind besonders schwer zu erkennen und zu entfernen.

Gegenmaßnahmen: Der Einsatz von spezialisierter Anti-Rootkit-Software und regelmäßige Überprüfungen der Systemintegrität sind notwendig, um Rootkits aufzuspüren und zu beseitigen.

Bots/Botnets

Definition: Bots sind Schadsoftware, die Geräte infiziert und diese zu einem Netzwerk (Botnet) verbindet, das von Angreifern für massenhafte Angriffe genutzt werden kann.

Verbreitungswege: Bots verbreiten sich oft über Schwachstellen in nicht gepatchten Systemen, infizierte Anhänge oder schadhafte Websites.

Schadenspotenzial: Ein infiziertes Gerät in einem Botnet kann für DDoS-Angriffe, Spam-Versand oder andere bösartige Aktivitäten missbraucht werden, oft ohne Wissen des Besitzers.

Gegenmaßnahmen: Der Einsatz von Firewalls, Intrusion Detection Systems (IDS) und regelmäßige Sicherheitsupdates sowie Scans helfen, Bots zu erkennen und zu entfernen.

Maßnahmen

Update- und Patchmanagement

  • Verpflichtende Updates: Alle Systeme und Anwendungen müssen regelmäßig aktualisiert werden, um bekannte Schwachstellen zu schließen. Kritische Sicherheitsupdates sind innerhalb von 24 Stunden nach ihrer Veröffentlichung zu installieren.
  • Automatisierung: Wo möglich, sollen automatisierte Update-Mechanismen genutzt werden, um sicherzustellen, dass alle Systeme stets auf dem neuesten Stand sind.
  • Patch-Zeitpläne: Für weniger kritische Systeme sind regelmäßige Wartungsfenster festzulegen, in denen alle verfügbaren Patches installiert werden.
  • Testumgebung: Vor der Installation von Updates auf produktiven Systemen sind diese in einer isolierten Testumgebung zu prüfen, um potenzielle negative Auswirkungen zu minimieren.

Anti-Malware-Software

  • Einsatzpflicht: Auf allen Systemen muss eine aktuelle Anti-Malware-Software installiert und aktiviert sein. Diese Software muss regelmäßig aktualisiert werden, um Schutz vor den neuesten Bedrohungen zu gewährleisten.
  • Echtzeitschutz: Die Anti-Malware-Software muss einen Echtzeitschutz bieten, der alle Dateien und Netzwerkverbindungen auf Schadsoftware überprüft.
  • Regelmäßige Scans: Es müssen wöchentliche vollständige Systemscans durchgeführt werden. Bei kritischen Systemen sind tägliche Scans durchzuführen.
  • Meldung und Reaktion: Jede Detektion von Schadsoftware ist sofort an das IT-Sicherheitsteam zu melden. Entsprechende Maßnahmen zur Entfernung und Analyse der Schadsoftware sind unverzüglich einzuleiten.

Sensibilisierung

  • Regelmäßige Schulungen: Alle Mitarbeitenden müssen mindestens einmal jährlich an Schulungen zum Thema IT-Sicherheit und Malware-Prävention teilnehmen. Neue Mitarbeitende sind im Rahmen ihrer Einarbeitung entsprechend zu schulen.
  • Phishing-Simulationen: Regelmäßige Phishing-Simulationen sind durchzuführen, um das Bewusstsein der Mitarbeitenden für Social Engineering-Angriffe zu schärfen.
  • Informationskampagnen: Laufende Informationskampagnen, etwa durch Newsletter oder Intranet-Artikel, sollen aktuelle Bedrohungen aufzeigen und Best Practices für den sicheren Umgang mit IT-Systemen vermitteln.
  • Verpflichtende Tests: Mitarbeitende müssen regelmäßig ihr Wissen durch kurze Online-Tests auffrischen und nachweisen.

Datensicherung

  • Regelmäßige Backups: Alle kritischen Daten und Systeme müssen mindestens täglich gesichert werden. Backups sind in regelmäßigen Abständen auf ihre Integrität zu überprüfen.
  • Offsite-Speicherung: Backups müssen an einem separaten, sicheren Ort gespeichert werden, der physisch vom Hauptnetzwerk getrennt ist, um im Falle eines Ransomware-Angriffs oder eines physischen Schadens den Datenverlust zu verhindern.
  • Verschlüsselung: Alle Backup-Daten sind zu verschlüsseln, um sicherzustellen, dass sie auch im Falle eines unbefugten Zugriffs geschützt bleiben.
  • Wiederherstellungstests: Mindestens einmal jährlich sind Wiederherstellungstests durchzuführen, um sicherzustellen, dass die Backups im Ernstfall schnell und vollständig wiederhergestellt werden können.

Schlussbemerkung

Behandlung von Ausnahmen

Ausnahmen von den Regelungen dieser Richtlinie sind nur mit einem begründeten Ausnahmeantrag im Rahmen des Ausnahmemanagements möglich.

Revision

Diese Richtlinie wird regelmäßig, jedoch mindestens einmal pro Jahr, durch den Regelungsverantwortlichen auf Aktualität und Konformität geprüft und bei Bedarf angepasst.

Inkrafttreten

Diese Richtlinie tritt zum 01.01.2222 in Kraft.

Freigegeben durch: Organisationsleitung

Ort, 01.12.2220,

Unterschrift, Name der Leitung