- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Ransomware einen Riegel vorschieben


Der latenten Bedrohung durch Ransomware zu entkommen bedeutet, dass man Lösungen parat haben muss, die kritische Systeme und Applikationen innerhalb weniger Minuten wiederherstellen können
Snaphosts sind zu kurz gedacht: Man ist nur bis zum letzten Snapshot geschützt und die Wiederherstellung kann unter Umständen sehr lange dauern

- Anzeigen -





Von Peter Godden, VP, EMEA bei Zerto

In letzter Zeit gab es jede Menge öffentlich gewordene Beispiele von Ransomware-Attacken, die jedoch zweifellos nur die Spitze des Eisbergs darstellen. Mit Sicherheit gibt es noch viele weitere Unternehmen die sich den Erpressern gebeugt haben, ohne das Problem publik zu machen. Das Problem ist, daß das kriminelle Geschäftsmodell Ransomware-Attacke tatsächlich funktioniert. Die zunehmende Wichtigkeit von Daten zwingt Organisationen, die einer Attacke zum Opfer gefallen sind, dazu, Kriminellen Lösegeld zu bezahlen, um wieder Zugriff auf ihre IT und ihre Daten zu erhalten, um zum normalen Geschäftsbetrieb zurückkehren zu können.

Die Idee hinter Ransomware ist, Unternehmen unter Zugzwang zu setzen, die ihren Geschäftsbetrieb aufrechterhalten müssen. Sie stehen plötzlich vor der Wahl, entweder zu bezahlen oder einer ungewissen Zukunft mit Störungen und Systemausfällen entgegenzublicken, bis die Schäden wieder behoben sind. Viele Unternehmen wähnen sich in Sicherheit. Sie haben Schutzmaßnahmen gegen Angriffe getroffen, doch in Zeiten immer ausgeklügelterer Angriffe greifen Konzepte, die lediglich darauf abzielen "die Viren draußen zu halten", zu kurz.

Der latenten Bedrohung durch Ransomware zu entkommen bedeutet, dass man Lösungen parat haben muss, die kritische Systeme und Applikationen innerhalb weniger Minuten wiederherstellen können. Das gilt insbesondere für die Betreiber besonders gefährdeter Infrastrukturen (sogenannten kritischen Infrastrukturen) wie Energie, Wasser, Gesundheit oder Telekommunikation, die durch das IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) verpflichtet wurden, Ihre Netze besser vor Angriffen zu schützen. Backup-Lösungen und Firewalls reichen da nicht aus. Unternehmen benötigen umfassende Optionen in den Bereichen Business Continuity (BC) und Disaster Recovery (DR), um komplette und konsistente Wiederherstellungsprozesse bereitzuhalten, die obendrein effizient verwaltet werden können.

Das Problem dabei besteht darin, dass viele bestehende BC/DR-Pläne auf sehr limitierten Lösungen aufbauen. Oftmals kommen Produkte zum Einsatz, die die Unternehmen auf Grund der gesetzlichen Regularien schon für Backups oder die Anforderungen von Betriebsprüfungen und Audits nutzen. Tritt der Krisenfall dann tatsächlich ein, ist es jedoch äußerst wichtig, dass die Systeme in wenigen Minuten, nicht innerhalb von Stunden, wieder komplett laufen. Auf unvollständige Backups zurückzugreifen, die im schlimmsten Fall 24 Stunden vorher gemacht wurden, kann viele Stunden dauern, in denen das Unternehmen nicht voll handlungsfähig ist. Unproduktive Zeiten aufgrund eines Ransomware-Angriffs kosten jedoch nicht nur Nerven, sondern bares Geld – und sie können mit aktueller Technologie vermieden werden!

In vielen Unternehmen setzen IT-Verantwortliche IT-Sicherheit vor allem mit dem Schutz vor externen Angriffen gleich, was als Konzept zu kurz greift. Ein umfassenderer Ansatz sollte drei Aspekte gleichberechtigt berücksichtigen, um den stetig komplexer werdenden Gefahren aktiv zu begegnen: Die Entdeckung von Attacken, die Verhinderung des Eindringens und eine schnelle Wiederherstellung von kritischen Systemen wie SAP, Oracle oder SQL, um den Betrieb reibungslos aufrecht zu erhalten.

Mit guten DR-Prozessen und der richtigen Lösung, die den sofortigen Zugang auf gesicherte Daten ermöglicht, falls ein Virus doch mal durchbricht, ist die Wirkung eines solchen Angriffs auf die Organisation kaum wahrnehmbar. Eine moderne DR-Plattform hilft Einrichtungen, indem sie es möglich machen, zu einem Zeitpunkt Sekunden vor dem Vorfall zurückzukehren und von diesem Zeitpunkt an weiterzuarbeiten. Dabei ist egal, ob es sich um eine korrupte Datei, Applikation oder einen Ordner handelt oder ob nur aus Versehen etwas gelöscht wurde. So wird auch Ransomware "ungefährlich", da ein Angriff einfach neutralisiert werden kann und die Dienste in wenigen Minuten wieder laufen.

Sich gegen Viren zu schützen ist selbstredend die erste Verteidigungslinie, die sich allerdings gegen ausgefeilter werdende Schadsoftware immer schwieriger halten lässt. Mit Backups zu arbeiten ist zeitaufwendig und hat zu große Zeitfenster zwischen den einzelnen Sicherungskopien. Nur mit fortschrittlicher DR-Technik kann man die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen. Erpresser mit Ransomware laufen somit ins Leere und Ausfallzeiten sind minimal.

Für Unternehmen mit sensiblen Daten in stark reglementierten Industrien ist es wichtig, interne und externe Richtlinien zu erfüllen. Die Bereiche Gesundheit und Finanzen haben hier einen großen Bedarf, genauso wie die öffentliche Hand. Ob Virenbefall, Ransomware oder andere Vorfälle: Unternehmen in diesen Industrien stehen im Fokus von Öffentlichkeit und Behörden und können sich einen Ausfall in vielerlei Hinsicht nicht leisten. Nichteinhaltung der Vorgaben oder ein zu langsames Wiederherstellen der Daten kann nicht nur teure Strafzahlungen zur Folge haben, sondern auch darüber hinaus negative Auswirkungen nach sich ziehen.

Organisationen jedweder Größe können Opfer von Ransomware-Attacken werden. Mit einer umfassenden BC/DR-Strategie kann die Kontrolle über IT-Infrastrukturen und Applikationen schnell und einfach wieder übernommen werden, was diesen Attacken den Wind aus den Segeln nimmt. Ein beruhigendes Gefühl nicht nur für die IT-Verantwortlichen, sondern auch für die Unternehmensleitung. (Zerto: ra)

eingetragen: 19.06.16
Home & Newsletterlauf: 06.07.16


Zerto: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • IAM eine der grundlegenden Sicherheitsmaßnahme

    Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg. Ein Bild, dass sich durchaus auf den Datenschutz und das Zusammenwirken unterschiedlicher Sicherheitsebenen übertragen lässt. Im Idealfall hält ein mehrschichtiger Sicherheitsansatz Cyberkriminelle davon ab "ein Tor zu machen" - sprich in ein Netzwerk vorzudringen, an Unternehmensdaten zu gelangen, diese zu entwenden und zu missbrauchen.

  • Angriffe, die keinem bekannten Muster folgen

    Technologien, die auf künstlicher Intelligenz basieren, sind inzwischen weit verbreitet und für hunderttausende IT-Sicherheitsexperten auf der ganzen Welt zugänglich. Forscher müssen dank künstlicher Intelligenz nicht mehr am Computer Unmengen von Zahlen und Daten analysieren. Der Siegeszug der KI hat einige Gründe. Einer davon ist die zur Verfügung stehende Rechenleistung. Wirtschaftliche Cloud-Lösungen und bedienerfreundliche Tools haben ebenfalls dazu beigetragen ausgereiftes maschinelles Lernen und Algorithmen, die auf künstlicher Intelligenz beruhen, einem breiten Kreis von Anwendern zugänglich zu machen und mithilfe dieser Tools Probleme zu lösen.

  • Angreifer werden zunehmend hartnäckiger

    Unternehmen, die im Umbruch sind, scheinen besonders gefährdet zu sein, Opfer von Hacking-Angriffen zu werden. Laut des gerade erst veröffentlichten M-Trends Reports von FireEye, scheint sich ein Trend abzuzeichnen, dass Unternehmen oder Organisationen, die einen Merger & Acquisition-Prozess durchlaufen, gezielt ins Visier von Cyber-Bedroher geraten. Schwächstes Glied in der Kette ist demnach der Mitarbeiter: Phishing-E-Mails sind die wichtigsten Einfallstore für Hacker, um via einem gefälschten Link oder verseuchten Anhängen Zugriffe auf ein Netzwerk zu erlangen.

  • Hype um die Sicherheit

    Von Automobilherstellern über Chemie- und Industrieunternehmen bis zum verarbeitenden Gewerbe - Robotic Process Automation (RPA) findet in verschiedenen Branchen Anwendung und führt dort zu wirtschaftlichen Vorteilen. Besonders etabliert hat sich der Einsatz von Software-Robotern in den Bereichen Finanzen und Buchhaltung sowie IT, Personalwesen und Einkauf, wo sensible Informationen im Umlauf sind. "Durch den Einsatz von RPA lassen sich administrative Aufwände rund um den Datenschutz erheblich vereinfachen", erklärt Alexander Steiner, Chief Solution Architect der meta:proc GmbH. "Gleichzeitig gilt es einige Dinge zu beachten, wenn der Bot vollen Zugriff auf sensible Kundendaten erhält."

  • Algorithmen in einer Post-Quantum-Welt

    Die National Academies of Sciences, Engineering and Medicine veröffentlichte einen neuen Bericht, in dem sie Fortschritte und Perspektiven - oder deren Fehlen - rund um das Thema Quantencomputer - untersucht hat. Der Report skizziert verschiedene technische und finanzielle Probleme, die es zu überwinden gilt, bevor man einen funktionsfähigen Quantencomputer bauen kann. Selbst für Prognosen für die zeitliche Entwicklung der Technologie ist es nach Ansicht der Wissenschaftler noch zu früh. Auch wenn das für einige überraschend klingen mag: die Art der Fortschritte auf diesem Gebiet und das technologische Wachstum haben sich im Laufe der Jahre so dramatisch verändert, dass einige Experten davon ausgehen, dass wir möglicherweise nie eine groß angelegte Implementierung sehen werden.