Anzeige

Ransomware

File-Sharing-Lösungen ermöglichen nicht nur einen effizienten Dateiaustausch. Sie können auch ein äußerst wirksames Verteidigungsmittel gegen Ransomware sein. 

Ransomware ist eine permanente Sicherheitsbedrohung – für Unternehmen und öffentliche Einrichtungen ebenso wie für Privatpersonen. Es vergeht kaum ein Monat ohne Schlagzeilen über Attacken mit dieser Art von Schadsoftware.

Eine hervorragende Verteidigung dagegen können Systeme bieten, die man dabei erst einmal gar nicht im Sinn hat: File-Sharing-Lösungen. Um einen effizienten Dateiaustausch zu ermöglichen, halten solche Lösungen Dateien und Dokumente auf zentralen Servern vor und synchronisieren sie mit den Endgeräten der User. Diese zentrale Dateiverwaltung macht sie auch zur idealen Plattform für die Abwehr von Ransomware-Attacken.

Dazu müssen sie aber einige spezielle Fähigkeiten mitbringen. ownCloud erläutert, welche:

Schwarze Liste führen

In den allermeisten Fällen verändert Ransomware die Endungen der Dateien, die sie verschlüsselt. Das ermöglicht es dem File-Sharing-System, eine schwarze Liste mit Endungen zu führen, die für Ransomware typisch sind – und das Hochladen von Dateien mit solchen Endungen auf die zentralen Server zu blockieren. Dann können verseuchte Dateien keine weiteren infizieren und die Originaldateien bleiben unbeschadet erhalten. Diese schwarze Liste muss unverzüglich aktualisiert werden, sobald neue Ransomware-Endungen bekannt werden.

Betroffene Benutzerkonten sperren

Als zusätzliche Sicherheitsschicht sollte die File-Sharing-Lösung Benutzerkonten, die von auffälligen Dateiänderungen betroffen sind, automatisch sperren. Dann ist es nicht mehr möglich, über den Client des betroffenen Endgeräts auf das Konto zuzugreifen, wodurch eine weitere Ausbreitung der Schadsoftware ebenfalls unterbunden wird. Ist das Ransomware-Problem gelöst, sollten sich die Konten vom Administrator oder den betroffenen Usern selbst wieder entsperren lassen.

Angriffszeitpunkt ermitteln

Etwa zehn Prozent der Ransomware verändert die Dateiendungen nicht und verhindert so ihre Erkennung durch schwarze Listen. Für diese Fälle benötigt eine File-Sharing-Lösung weitere Funktionen, um die unvermeidbaren Schäden wieder rückgängig zu machen. Dazu zählt ein Scanner, mit dem der Zeitpunkt des Angriffs eindeutig identifiziert werden kann. Das ist die Grundvoraussetzung dafür, betroffene Dateien wiederherstellen zu können.

Verschlüsselte Dateien zurücksetzen

Für diese Wiederherstellung benötigt die File-Sharing-Lösung einen „Restorer“, der im Grunde genommen eine Erweiterung ihrer Versionierungsmöglichkeiten darstellt. Der Restorer sollte es erlauben, jede beliebige Datei auf jeden beliebigen Zeitpunkt zurückzusetzen – was im Fall einer Ransomware-Attacke der Zeitpunkt unmittelbar vor dem Angriff wäre. Diese „Roll-Back“-Funktion lässt sich idealerweise auf einzelne Benutzerkonten anwenden, denn dann ist das Einspielen groß angelegter Back-ups überflüssig und Ausfallzeiten werden vermieden.

„Bringt eine File-Sharing-Lösung die richtigen Funktionen mit, kann sie einen umfassenden Schutz gegen Ransomware bieten“, sagt Holger Dyroff, Chief Operating Officer und Managing Director bei ownCloud in Nürnberg. „Dabei kann sie aber logischerweise nur Dateien und Dokumente schützen, die auch auf den zentralen Servern der Lösung vorgehalten und mit den Endgeräten synchronisiert werden.  Deshalb sollten Unternehmen idealerweise sämtliche Dateien mit der File-Sharing-Lösung verwalten oder zumindest die wichtigsten und kritischsten davon – auch wenn sie vielleicht gar nicht unbedingt geteilt werden müssen.“

https://owncloud.com/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!