Anzeige

Wiederherstellung

Ohne Prävention geht es nicht, aber nur mit Prävention geht es auf keinen Fall. So – oder so ähnlich – lassen sich die jüngsten Erfahrungen vieler Unternehmen mit der Bedrohung durch Ransomware-Attacken zusammenfassen.

Pure Storage erläutert in der Folge den Verlauf eines Angriffs und welche kritischen Entscheidungen Unternehmen treffen müssen, an wen sie sich zuerst wenden sollten und welche weiteren wichtigen Schritte sie bei der Reaktion tätigen müssen. Ziel ist es, den Notfallplan in die Tat umzusetzen und Schritte zur Schadensminimierung vorzunehmen.

Was passiert während eines Cyberangriffs?

Was passiert, wenn die Alarmglocken läuten und Unternehmen von einem Cyberangriff oder einer Sicherheitsverletzung betroffen sind, also genau in dieser Phase?

  • Nachdem sie eine Kampagne gestartet haben, nisten sich die Angreifer in der Zielumgebung ein. Sie können sensible Dateien exfiltrieren, um sie in einem zweiten Angriff zu verwenden, wenn die Verschlüsselungskampagne nicht erfolgreich ist oder um mehr Geld zu fordern.
     
  • Angreifer können Exploit-Toolkits verwenden, um sich erweiterten Zugriff (d. h. Administratorzugriff) auf die Umgebung zu verschaffen.
     
  • Sobald sie in der Zielumgebung sind, werden sie wichtige Systeme identifizieren, darunter kritische Infrastrukturen wie Active Directory, DNS, Backup- und primäre Speichersysteme.
     
  • Angreifer können Zugangsdaten ändern, um legitime Benutzer von den Systemen auszuschließen.
     
  • Ebenso können sie Backups löschen oder beschädigen. Sie könnten auch Front-End-Sicherungsserver verschlüsseln, um Kataloge unbrauchbar zu machen.
     
  • Anschließend könnten die Angreifer die primären Benutzerdatendateien auf den Host-Systemen angreifen und verschlüsseln.

Schlüsselaspekte der Reaktion und Wiederherstellung in den frühen Stadien eines Angriffs

Zu wissen, was Ransomware-Angreifer oder Hacker vorhaben, ist der erste Schritt. Jetzt ist es an der Zeit, in Aktion zu treten. Der genaue Wiederherstellungsplan hängt vom Unternehmen und der Sicherheitsverletzung ab, aber dieser Leitfaden der FTC ist ein guter Anfang. Zudem gibt es nationale Gesetze zur Meldung von Sicherheitsverletzungen, die Unternehmen einhalten müssen. Der Leitfaden von Pure Storage hilft, um einige wichtige Gespräche mit dem CISO zu führen.

Pure Storage nennt sieben Schritte, die Unternehmen während eines Angriffs umsetzen sollten, um den Schaden zu minimieren und die Wiederherstellung zu beschleunigen.

1. Den Angriff begrenzen und die Umgebung abriegeln

Bei den ersten Anzeichen eines Angriffs gilt es die betroffenen Systeme im Netzwerk zu isolieren, indem sie vollständig abgeschaltet oder in einer privaten Netzwerk-Enklave unter Quarantäne gestellt werden. So lässt sich die Ausbreitung stoppen und der Schaden minimieren.

Systeme gilt es niemals vollständig herunterzufahren oder die Stromversorgung auszuschalten. Dadurch wird die Möglichkeit, diese Geräte später forensisch zu analysieren, stark eingeschränkt oder ganz unterbunden. Dann folgt das Aktualisieren der Zugangsdaten und Passwörter auf sauberen Rechnern. Falls Informationen auf der Website veröffentlicht wurden, müssen Unternehmen diese entfernen und sich an Suchmaschinen wenden, um den Cache zu löschen.

2. Ausführung des Backup-Kommunikationsplans, falls die E-Mail-Systeme ausfallen

Unternehmen sollten bereits einen gut definierten Kommunikationsplan aufgestellt haben, und jetzt ist es an der Zeit, ihn anzuwenden. Jetzt gilt es die Führungskräfte und interne Stakeholder über den Angriff zu informieren, sei es über ein Mobiltelefon oder eine alternative E-Mail-Adresse, und so schnell wie möglich IT- und Sicherheitsteams, leitende Angestellte und externe Sicherheitsberater einzuschalten.

3. Mobilisierung des Notfallteams

Das Notfallteam sollte sich aus einigen wichtigen Akteuren zusammensetzen. Je nach Unternehmen kann dies Forensik-Experten, Rechtsberater, InfoSec, IT, Investor Relations, Unternehmenskommunikation und Management umfassen.

Alle Mitglieder des Teams sollten klare Anweisungen erhalten, ebenso wie die an der Wiederherstellung beteiligten Personen. Im E-Book „Hacker's Guide to Ransomware Mitigation and Recovery“ weist der ehemalige Hacker Hector Monsegur darauf hin, dass dies besonders wichtig ist: „Andernfalls sind Netzwerk- und Systemadministratoren auf ihr eigenes Urteilsvermögen angewiesen, um die Bedrohung zu neutralisieren, was meiner Erfahrung nach in der Regel ineffektiv oder sogar katastrophal ist“, schreibt er.


Artikel zu diesem Thema

Ransomware
Nov 04, 2021

Ransomware - Mehr als 1,7 Millionen Euro Wiederherstellungskosten

Die Internationale Sophos Ransomware-Studie zeigt: Finanzdienstleister trifft Ransomware…
Backup
Okt 20, 2021

„Always-On”-Backup - Daten in Sekundenschnelle wiederherstellen

IT-Systeme müssen immer und überall verfügbar sein. Dies erfordert aber auch, dass…
Backup
Aug 28, 2021

Wiederherstellungsoptionen für verschiedene Arten von Ransomware-Angriffen

Ransomware-Angriffe sind nicht gleich Ransomware-Angriffe und auch die…

Weitere Artikel

Hackerangriff

Schutz des IT-Netzwerkes

„An einem kalten Februartag brechen in Europa alle Stromnetze zusammen. Der totale Blackout. Ein Hackerangriff? … In seinem Roman „Black Out“ skizziert Marc Elsberg die Folgen einer Manipulation von Endgeräten im Stromnetz, ganz Europa ist ohne…
Cyber Security Schild

Die menschliche Firewall stärken

Zum Anlass des Tages der Computersicherheit am 30. November ein Kommentar Rainer Seidlitz, Leiter Produkt-Management Safety & Security, TÜV SÜD Akademie GmbH.
Cyber Security

Cyber-Sicherheit 2021 bis 2025 – „Große Chance verpasst!”

CyberDirekt, eine digitale Vertriebsplattform für Cyber-Versicherungen, zieht anlässlich der Vorstellung des Koalitionsvertrags der zukünftigen Regierungsparteien SPD, Bündnis90/Die Grünen und FDP ein ernüchterndes Fazit. Die deutsche Wirtschaft, Garant für…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.