- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Backup kontra Ransomware


Mehr Sicherheit für Daten und Anwendungen
Schutz vor Cyber-Gangstern mit dem richtigen Backup-Konzept

- Anzeigen -





Von Matthias Frühauf, Regional Presales Manager CEMEA, Veeam Software

Bereits im Jahr 1972 entwickelten Forscher ein erstes Konzept für eine Software, die sich eigenständig reproduziert. Damit war die Idee des Computervirus geboren. Mehr als 40 Jahre später terrorisieren Cyber-Erpresser die Anwender mit Verschlüsselungstrojanern: Ist diese Ransomware einmal auf PC oder Laptop, werden die dort gespeicherten Daten nur gegen Zahlung eines Lösegeldes wieder zugänglich.

Eine aktuelle Studie der Virenjäger von Kapersky Lab zeigt: Deutsche Nutzer werden massiv durch Ransomware angegriffen. Weltweit verzeichnet Deutschland im Zeitraum April 2015 bis März 2016 die höchsten Angriffsraten, noch vor Kanada, Großbritannien und den USA.In vielen Unternehmen herrscht daher Alarmstufe Rot. Um einen der vielen Übertragungswege des Trojaners zu stoppen, greifen IT-Verantwortliche teilweise zu drastischen Maßnahmen und sperren den Empfang von Office-Dokumenten per E-Mail. Langfristig sinkt so die Produktivität und Anwender suchen sich kostenfreie Mail-Provider, um Word-, Powerpoint- oder Excel-Dokumente per Mail zu versenden. Damit werden letztlich noch mehr Lücken in das bestehende Sicherheitskonzept gerissen. Hat der Verschlüsselungstrojaner zugeschlagen, heißt es für ein Unternehmen: Nichts geht mehr. Wichtige Dokumente sind nicht mehr lesbar, Arbeitsabläufe geraten ins Stocken und es drohen handfeste Umsatzverluste.

Sollten Unternehmen also auf die Forderungen der Cyber-Gauner eingehen und das Lösegeld zahlen, um daraufhin den Entschlüsselungscode zu erhalten? Besser nicht, denn es ist nicht garantiert, dass der Schlüssel auch wirklich geliefert wird. Und wer prinzipiell eine Zahlungsbereitschaft signalisiert, macht sich automatisch zum Ziel für weitere Attacken.

IT-Berater empfehlen in diesem Fall, sofort ein Backup zuvor gesicherter Daten einzuspielen. Das Konzept für die Datensicherung entscheidet dann, wie lange die eigenen Geschäftsprozesse ausfallen. Wer schnell auf eine Kopie der operativen Daten zugreifen kann, kann die Forderungen der Erpresser getrost ignorieren.

In diesem Zusammenhang sind Unternehmen gut beraten, die 3-2-1-Regel zu befolgen: Demnach zählen zu einem Sicherungskonzept drei Datenkopien auf zwei unterschiedlichen Datenträgern, wovon eine extern gelagert wird. Dies schützt vor Ausfällen ganzer Unternehmensstandorte und sorgt für Wiederherstellbarkeit von Daten, auch wenn einzelne Backups einmal versagen sollten. Moderne Backup-Architekturen verfolgen diesen 3-2-1-Ansatz, indem sie primäre Speicher für schnelle Backup- und Restore-Vorgänge reservieren und zusätzlich Kopien auf einem sekundären Backup-Speicher ablegen.

Das hilft gegen Ransomware
Unternehmen können ihre Daten auf verschiedenen Wegen sichern. Zentrales Kriterium ist, wie wichtig die Datenverfügbarkeit für die eigene Organisation ist und welche operativen Prozesse von der IT abhängen.

Die einfachste Backup-Variante besteht darin, automatisiert wichtige Dateien in regelmäßigen Abständen von einem Datenspeicher-System auf ein anderes zu kopieren. Dabei werden einzelne Restore-Points innerhalb des Backups gelesen und auf ein zweites Speichersystem geschrieben. Wer nur geringe Datenmengen sichern muss, greift auf Wechselfestplatten zurück. Um sich mit dieser Methode gegen Ransomware zu schützen, müssen Wechselfestplatten regelmäßig getauscht und nach erfolgter Sicherung vom System getrennt werden. Aber auch das bewährte Bandlaufwerk wird heute noch intensiv von vielen IT-Abteilungen genutzt. Der große Vorteil: Viren und Trojaner können hierbei nicht direkt auf das Dateisystem zugreifen, wodurch sich ein zusätzlicher Schutz vor Ransomware ergibt.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Eine elegante Lösung auch für größere IT-Umgebungen ist das Cloud-Backup. Hier speichert die Backup-Software fortlaufend die geänderten Daten in sichere Cloud-Speichersysteme. Diese Lösung bietet ebenfalls einen hohen Schutz vor Ransomware und ermöglicht eine Datenwiederherstellung von sehr aktuellen Daten im Notfall. Durch die großen Online-Speicherkapazitäten der Cloud können Unternehmen auch in vergleichsweise kurzen Zyklen die Delta-Daten in die Cloud sichern, um somit die Restore-Zeiten zu verringern. Wer sich um das Thema Datensicherheit sorgt, greift hier auf Anbieter zurück, die mit Rechenzentren in Deutschland arbeiten. Beispielsweise bietet NetApp mit Backup as a Service ein zertifiziertes Angebot, das ausschließlich mit autorisierten Service Providern arbeitet, die ihre Daten in Deutschland speichern. Ergänzend hierzu stellt Veeam Cloud Connect eine sichere End-to-End-Verbindung zwischen dem Kunden und dem Cloud-Provider seiner Wahl her. Auch prüft diese Lösung das Backup auf seine Funktionsfähigkeit.

Backups schützen
Unternehmen sollten aber auch das Backup-Repository selbst schützen. IT-Administratoren sollten die Zugriffsrechte für Laufwerke und Dateien restriktiv handhaben, um zu verhindern, dass sich Schadsoftware von einem lokalen Rechner aus im gesamten Netzwerk verbreitet. Es kann auch von Vorteil sein, den Backup-Server nicht an die zentrale Authentifizierung anzuschließen. Das gleiche gilt für Freigaberechte bei Backup-Repositories in NAS-Systemen.

Ein weiterer wichtiger Punkt ist der Schutz durch die Firewall. Viele Administratoren deaktivieren diese nach der Windows-Installation, zum Beispiel weil sie ein Produkt eines Drittanbieters aufspielen. Dadurch fehlt jedoch eine Verteidigungsinstanz gegen Angriffe, die Windows-Sicherheitslücken nutzen. Dabei sind die notwendigen Zugriffe schnell freigeschaltet, wenn man Hilfestellung durch die Dokumentation nutzt. Schließlich sollte man darauf achten, stets einen Virenscanner mit aktiver Echtzeitsuche zu verwenden. Um Konflikte mit Backup-Diensten zu vermeiden, lassen sich Ausnahmen definieren.

Fazit
Auslagerung von Daten, Schutz des Backup-Repositories, Authentifizierungsmechanismen und zuverlässiger Virenschutz – dies sind einige Maßnahmen, mit denen Unternehmen ihre Daten vor Verschlüsselungstrojanern schützen können. Die Angriffe werden immer ausgefeilter und eine hundertprozentige Absicherung gibt es nicht. Aber für moderne Strategien zur Datensicherung spricht auch, dass Unternehmen für den Fall eines IT-Ausfalls ihre Verfügbarkeit erhöhen – eine Voraussetzung, um in der digitalen Wirtschaft erfolgreich zu sein.
(Veeam Software: ra)

eingetragen: 20.08.16
Home & Newsletterlauf: 23.09.16


Veeam Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Der primäre Anwendungsfall unserer Zeit

    Es scheint ein Widerspruch zu sein: Obwohl die meisten Unternehmen viele ihrer Anwendungen in die Cloud migrieren, erfreut sich das klassische Rechenzentrum nach wie vor großer Beliebtheit. Seit nun mehr als einem Jahrzehnt virtualisieren Unternehmen ihre Rechenzentren und führen Cloud-Technologien ein. Und sagten einige Experten vor gut zehn Jahren voraus, dass das Rechenzentrum der Zukunft vollständig in der Cloud betrieben würde, sehen wir heute, dass dies nicht eingetreten ist. Stattdessen führten Unternehmen Hybrid- und Multi-Cloud-Umgebungen ein, die ihnen die Wahl geben, ihren Anwendungen und Daten das ideale Zuhause zu geben.

  • Modulare Malware: Bösartige Multitalente

    Modulare Malware bietet Cyberkriminellen eine Architektur, die robuster, flexibler und gefährlicher ist als klassische dokumentenbasierte oder webbasierte Malware. Denn die Schadware beinhaltet verschiedene Nutzlasten und Funktionen und kann diese selektiv starten, je nach Ziel und Funktion des Angriffs. Mit dem Aufkommen von Botnetzen, die Befehle von Cyberkriminellen ausführen, und Malware, die für eine umfangreiche Verbreitung geschrieben wurde, ist Modularität zur neuen Norm geworden. Malware-Autoren organisieren sich zunehmend professionell und übernehmen und implementieren Praktiken der Softwareindustrie, einschließlich Qualitätssicherung und Tests, um den Erfolg von Angriffen zu optimieren. Als Reaktion auf die Anforderung, mehrere Fähigkeiten mit einer Malware-Datei zu erfüllen, hat sich modulare Malware zu einer funktionsreichen und flexiblen Angriffslösung für Cyberkriminelle entwickelt.

  • KI-Anwendungen missbraucht

    Malwarebytes veröffentlichte ihren Hintergrundbericht zum Einsatz Künstlicher Intelligenz (KI) innerhalb der Malware-Branche. In diesem Bericht wirft Malwarebytes dabei einen Blick zurück auf die Anfänge von KI, gibt einen Einblick in die Vorteile von KI und Machine Learning innerhalb der Cybersicherheitsbranche, definiert Einsatzgebiete mit Beispielen von KI bei Malware-Angriffen und gibt einen Ausblick, wozu bösartige Angriffe auf KI-Basis in Zukunft im Stande sind. Der komplette (englischsprachige) Hintergrundbericht ist unter diesem Link verfügbar. Als Gesellschaft nutzen wir künstliche Intelligenz bereits in einer Vielzahl von Branchen: Spracherkennung, Wortvervollständigung, Biometrie, maschinelle Lernplattformen. KI ist über den Hype hinaus und wir werden bald feststellen, dass sie mittlerweile weit verbreitet ist. Malwarebytes geht davon aus, dass es einen entscheidenden Zeitraum in der Entwicklung der künstlichen Intelligenz gibt, in dem diejenigen, die diese relativ neue Technologie in die Welt bringen, die Wahl haben, sie verantwortungsbewusst zu nutzen oder ihre Entwicklung einfach um jeden Preis zu beschleunigen. Es ist jetzt an der Zeit, darüber nachdenken, bevor es Cyberkriminelle tun werden.

  • ML: Die geknüpften Erwartungen sind hoch

    Die an Maschinelles Lernen (ML) geknüpften Erwartungen sind hoch, und das mit gutem Grund. Algorithmen, die auf maschinellem Lernen basieren, erlauben es uns beispielsweise enorme Mengen von Sicherheitsvorkommnissen auf Anomalien hin zu sichten. Also Abweichungen von einem als normal definierten Verhalten zu erkennen, die häufig Anzeichen für böswillige Aktivitäten sind. Die Ergebnisse dieses Sichtungsprozesses werden an einen Analysten übermittelt, der sie durchsieht und gründlich überprüft. Anschließend wird das System mit den Ergebnissen gefüttert um es weiter zu trainieren. Mit mehr und mehr in das System eingespeisten Daten entwickelt es sich sukzessive weiter: Es lernt ähnliche Sicherheitsvorkommnisse zu erkennen und letztendlich deren zugrunde liegende Charakteristika eines böswilligen Verhaltens.

  • Angriffsforensik: Post Mortem von Cyberattacken

    Wenn Cyberangriffe die Sicherheit von Endgeräten umgehen, kann es oft Monate dauern, bis Unternehmen die Schwachstelle entdecken. Unternehmen suchen deshalb nach Möglichkeiten, ihre Endgerätesicherheit zu modernisieren und ihre Fähigkeit zu verbessern, Bedrohungen schneller zu erkennen und in komplexen Infrastrukturen effektiver darauf zu reagieren. Um genutzte Sicherheitslücken und blinde Flecken im System zu erkennen, müssen sich Securityteams der Angriffsforensik bedienen, um genau herauszufinden, wie es zu Sicherheitsvorfällen kommen konnte. Sie ist ein Element zur Verbesserung der Endpoint Detection and Response (EDR). Weiß man dank der Angriffsforensik genau, wo die Sicherheitslücken sind und wie sie von Kriminellen ausgenutzt wurden, können Unternehmen Business Continuity besser gewährleisten, Malware schneller erkennen und Sicherheitslücken zukünftig schließen.