- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Ransomware-Attacken den Schrecken nehmen


Müssen Unternehmen und das FBI wirklich Experten zu Rate ziehen, um einem neuen Ransomware-Virus zu begegnen?
Statement von Johan van den Boogaart, Zerto über den Virus, den Hilferuf des FBI und wie man mit Continuous Data Protection (CDP) in die Offensive gehen kann

- Anzeigen -





Das US-Amerikanische FBI sucht offenbar bei Unternehmen und unter Software-Security-Experten nach Hilfe bei Kampf gegen einen neuen Typus eines Ransomware-Virus, den Hacker nutzen um Firmen zu erpressen. In einem vertraulichen FBI-Report vom 25. März, im FBI-Duktus ‘Flash Advisory’ genannt, der Reuters vorliegt, fragte das FBI speziell nach dem neuen Virus MSIL/Samas. Johan van den Boogaart bei Zerto kommentiert den Hilferuf. Der Experte für Business Continuity und Disaster Recovery ist der Meinung, dass Ransomware-Attacken mit der richtigen BC/DR-Strategie bereits heute keine große Gefahr mehr darstellen.

Johan van den Boogaart, Zerto: "Ransomware-Attacken wären mit der richtigen BC/DR-Strategie, die Daten nicht in langen Intervallen sondern kontinuierlich schützen, schon heute kaum ein Problem mehr. Die Technologien, um eine umfassende Sicherheits-Strategie einzusetzen, von Prävention über Entdeckung und Wiederherstellung, sind bereits verfügbar. Das FBI legt mit seinem Hilferuf allerdings den Finger auf eine offene Wunde – Organisationen müssen sich umfassender schützen als lediglich mit einer traditionellen Firewall und normalen Backup-Lösungen mit Snapshots, bei denen die Wiederherstellung Stunden dauern kann und bis zu einem kompletten Tag an Daten verloren gehen können.

Neben dem defensiven Schutz vor Cyberkriminellen gilt es vor allem sicherzustellen, dass ein Unternehmen im Falle eines Angriffs mit Viren oder Ransomware schnell wieder einsatzfähig ist. Dem Terror von Ransomware begegnet man am besten indem man in die Offensive gehen kann und die Möglichkeit hat kritische Applikationen und Daten innerhalb von Minuten vor der Ransomware-Attacke wiederherzustellen. Bei der Notfallwiderherstellung, ob nun durch Kriminelle, durch menschliche Fehler oder Naturkatastrophen verursacht, kommt es auf Minuten an – Stunden sind zu lang.

Ansätze wie CDP (Continuous Data Protection) sind gefragt, die die gängigen aber zu kurz gedachten Backup-Strategien von heute ersetzen können. Mit einer Strategie, die kontinuierlich Daten schützt, hat die IT die Möglichkeit Applikationen einfach wie auf einer Zeitleiste in den Stand vor dem Angriff zurückzusetzen. Mit dieser Technologie sind Unternehmen in Minuten wieder online, verlieren im schlimmsten Fall nur wenige Sekunden an Daten und nehmen Ransomware so den Schrecken." (Zerto: ra)

eingetragen: 08.04.16
Home & Newsletterlauf: 29.04.16


Zerto: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Schnelles Geld durch Identitätsdiebstahl

    Cyberkriminelle richten sich zunehmend gegen die Telekommunikationsindustrie - und finden hier schnelles Geld durch Identitätsdiebstahl. Nach Schätzungen einiger Industrieunternehmen richten sogenannte Telco Subscription-Betrugsfälle jährlich einen Schaden von über 12 Milliarden Dollar an. Andere schätzen die potenziellen Verluste sogar auf bis zu 10 Prozent des Gewinns ein und somit auf 20 Milliarden Dollar.

  • Faktor Mensch: Bedrohungen rechtzeitig erkennen

    Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen darauf vorzubereiten, eine aktive Rolle beim Schutz vor Bedrohungen einzunehmen. Denn Cyberangriffe können für ein Unternehmen schwerwiegende Folgen, wie beispielsweise Daten- und Informationsverlust oder Imageschäden, haben. Das kann dann wiederum zur Beeinträchtigung des Vertrauensverhältnisses gegenüber Kunden und Partnern führen.

  • Angriffe auf Energieversorger

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Deutsche Energieversorger könnten das Ziel groß angelegter Cyber-Angriffskampagnen sein. Zwar liegen derzeit noch keine Hinweise auf erfolgreiche Hacker-Zugriffe vor, dennoch arbeitet das Amt intensiv an einer Vielzahl von Verdachtsfällen und rät zu nötigen Schutzmaßnahmen. Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm, kommentiert die Warnung folgendermaßen.

  • Personenbezogene Daten ein attraktives Ziel

    Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln anders bewerten: Für die einen ist er ein Verräter, für die anderen ein Held, der Prototyp eines Whistleblowers. Fest steht auf alle Fälle, dass sich die Wahrnehmung der staatlichen Überwachung (insbesondere in Deutschland), vor allem aber die IT-Sicherheit auf Jahre verändert hat. Wahrscheinlich haben wir mit "blended attacks" wie WannaCry, die ohne NSA-Tools kaum denkbar wären, erst einen Vorgeschmack auf den wahren Schaden dieser Angriffe bekommen. Und sicherlich arbeiten Cyberkriminelle (und auch Hacker im staatlichen Auftrag) an neuen Varianten.

  • Damit aus Double Kill kein Overkill wird

    Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige Angriffsmethode verwendet, die zukunftsweisend sein wird. Marina Kidron vom Skybox Research Lab klärt auf, welche Tools vor einem erneuten Angriff schützen. Vor wenigen Wochen machte die Double-Kill-Attacke Schlagzeilen. Hacker haben eine Sicherheitslücke im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wurde eine Malware heruntergeladen und unbemerkt auf dem Computer installiert. Es wird gemutmaßt, dass hinter dem Angriff gezielte Spionageabsichten stecken. Mittlerweile wurde die Sicherheitslücke behoben, aber die Gefahr ist noch lange nicht gebannt.