SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Securitymann SchrankeIn letzter Zeit gab es jede Menge öffentlich gewordene Beispiele von Ransomware-Attacken, die jedoch zweifellos nur die Spitze des Eisbergs darstellen. Mit Sicherheit gibt es noch viele weitere Unternehmen die sich den Erpressern gebeugt haben, ohne das Problem publik zu machen.

Das Problem ist, daß das kriminelle Geschäftsmodell Ransomware-Attacke tatsächlich funktioniert. Die zunehmende Wichtigkeit von Daten zwingt Organisationen, die einer Attacke zum Opfer gefallen sind, dazu, Kriminellen Lösegeld zu bezahlen, um wieder Zugriff auf ihre IT und ihre Daten zu erhalten, um zum normalen Geschäftsbetrieb zurückkehren zu können.

Die Idee hinter Ransomware ist, Unternehmen unter Zugzwang zu setzen, die ihren Geschäftsbetrieb aufrechterhalten müssen. Sie stehen plötzlich vor der Wahl, entweder zu bezahlen oder einer ungewissen Zukunft mit Störungen und Systemausfällen entgegenzublicken, bis die Schäden wieder behoben sind. Viele Unternehmen wähnen sich in Sicherheit. Sie haben Schutzmaßnahmen gegen Angriffe getroffen, doch in Zeiten immer ausgeklügelterer Angriffe greifen Konzepte, die lediglich darauf abzielen „die Viren draußen zu halten“, zu kurz.

Snapshots bieten keinen Schutz

Bild 1: Snaphosts sind zu kurz gedacht. Man ist nur bis zum letzten Snapshot geschützt und die Wiederherstellung kann unter Umständen sehr lange dauern.

Der latenten Bedrohung durch Ransomware zu entkommen bedeutet, dass man Lösungen parat haben muss, die kritische Systeme und Applikationen innerhalb weniger Minuten wiederherstellen können. Das gilt insbesondere für die Betreiber besonders gefährdeter Infrastrukturen (sogenannten kritischen Infrastrukturen) wie Energie, Wasser, Gesundheit oder Telekommunikation, die durch das IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) verpflichtet wurden, Ihre Netze besser vor Angriffen zu schützen. Backup-Lösungen und Firewalls reichen da nicht aus. Unternehmen benötigen umfassende Optionen in den Bereichen Business Continuity (BC) und Disaster Recovery (DR), um komplette und konsistente Wiederherstellungsprozesse bereitzuhalten, die obendrein effizient verwaltet werden können.

Das Problem dabei besteht darin, dass viele bestehende BC/DR-Pläne auf sehr limitierten Lösungen aufbauen. Oftmals kommen Produkte zum Einsatz, die die Unternehmen auf Grund der gesetzlichen Regularien schon für Backups oder die Anforderungen von Betriebsprüfungen und Audits nutzen. Tritt der Krisenfall dann tatsächlich ein, ist es jedoch äußerst wichtig, dass die Systeme in wenigen Minuten, nicht innerhalb von Stunden, wieder komplett laufen. Auf unvollständige Backups zurückzugreifen, die im schlimmsten Fall 24 Stunden vorher gemacht wurden, kann viele Stunden dauern, in denen das Unternehmen nicht voll handlungsfähig ist. Unproduktive Zeiten aufgrund eines Ransomware-Angriffs kosten jedoch nicht nur Nerven, sondern bares Geld – und sie können mit aktueller Technologie vermieden werden!

In vielen Unternehmen setzen IT-Verantwortliche IT-Sicherheit vor allem mit dem Schutz vor externen Angriffen gleich, was als Konzept zu kurz greift. Ein umfassenderer Ansatz sollte drei Aspekte gleichberechtigt berücksichtigen, um den stetig komplexer werdenden Gefahren aktiv zu begegnen: Die Entdeckung von Attacken, die Verhinderung des Eindringens und eine schnelle Wiederherstellung von kritischen Systemen wie SAP, Oracle oder SQL, um den Betrieb reibungslos aufrecht zu erhalten.

Mit guten DR-Prozessen und der richtigen Lösung, die den sofortigen Zugang auf gesicherte Daten ermöglicht, falls ein Virus doch mal durchbricht, ist die Wirkung eines solchen Angriffs auf die Organisation kaum wahrnehmbar. Eine moderne DR-Plattform hilft Einrichtungen, indem sie es möglich machen, zu einem Zeitpunkt Sekunden vor dem Vorfall zurückzukehren und von diesem Zeitpunkt an weiterzuarbeiten. Dabei ist egal, ob es sich um eine korrupte Datei, Applikation oder einen Ordner handelt oder ob nur aus Versehen etwas gelöscht wurde. So wird auch Ransomware „ungefährlich“, da ein Angriff einfach neutralisiert werden kann und die Dienste in wenigen Minuten wieder laufen.

Die Zeit einfach zurück drehen

Bild 2: Mit Zerto Virtual Replication kann man einfach zu einem Zeitpunkt Sekunden vor dem Vorfall zurückzukehren und den Ransomwareangriff so gut wie ungeschehen machen.

Sich gegen Viren zu schützen ist selbstredend die erste Verteidigungslinie, die sich allerdings gegen ausgefeilter werdende Schadsoftware immer schwieriger halten lässt. Mit Backups zu arbeiten ist zeitaufwendig und hat zu große Zeitfenster zwischen den einzelnen Sicherungskopien. Nur mit fortschrittlicher DR-Technik kann man die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen. Erpresser mit Ransomware laufen somit ins Leere und Ausfallzeiten sind minimal.

Für Unternehmen mit sensiblen Daten in stark reglementierten Industrien ist es wichtig, interne und externe Richtlinien zu erfüllen. Die Bereiche Gesundheit und Finanzen haben hier einen großen Bedarf, genauso wie die öffentliche Hand. Ob Virenbefall, Ransomware oder andere Vorfälle: Unternehmen in diesen Industrien stehen im Fokus von Öffentlichkeit und Behörden und können sich einen Ausfall in vielerlei Hinsicht nicht leisten. Nichteinhaltung der Vorgaben oder ein zu langsames Wiederherstellen der Daten kann nicht nur teure Strafzahlungen zur Folge haben, sondern auch darüber hinaus negative Auswirkungen nach sich ziehen.

Organisationen jedweder Größe können Opfer von Ransomware-Attacken werden. Mit einer umfassenden BC/DR-Strategie kann die Kontrolle über IT-Infrastrukturen und Applikationen schnell und einfach wieder übernommen werden, was diesen Attacken den Wind aus den Segeln nimmt. Ein beruhigendes Gefühl nicht nur für die IT-Verantwortlichen, sondern auch für die Unternehmensleitung.

Peter GoddenPeter Godden, VP, EMEA bei Zerto

www.zerto.com

 

 

GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security