SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

RansomwareEine der aktuell brisantesten Gefahren für geschäftskritische Daten ist Ransomware. Immer wieder werden neue Fälle bekannt, bei denen Unternehmen mit mehrstellige Lösegeldforderungen konfrontiert werden. 

Rubrik fasst mit seinem Konzept des Cloud Data Managements die Sicherung, die Verwaltung und den Schutz von Unternehmensdaten zusammen. 

„Weltweit sind die Kosten für Ransomware-Angriffe von 25 Millionen US-Dollar im Jahr 2015 auf eine Milliarde US-Dollar im Jahr 2016 gestiegen. Die Ransomware-Landschaft entwickelt sich immer mehr zu einer Struktur, ähnlich dem IT-Markt: Es gibt Anbieter, Channel-Partner oder Distributoren und Kunden“ berichtet Roland Stritt, Director Channels EMEA bei Rubrik. „Ransomware-Anbieter verkaufen an angehende Hacker komplette Kits, die verschiedene Anpassungsmöglichkeiten, Verschlüsselungstypen und technische Fähigkeiten bieten. So ist eine blühende neue Branche in der digitalen Unterwelt entstanden.“

Ransomware-Anbieter verbessern zusehends ihren Kundenservice, insbesondere durch technischen Support bei der Verwendung von Bitcoin. In einigen Fällen zahlt der Hacker sogar einen Prozentsatz des Lösegelds zurück an den Ransomware-Verkäufer. All dies deutet auf einen reifenden Markt mit fortgesetzten Investitionen hin, was insgesamt wahrscheinlich zu einem weiteren Wachstum führen wird. Einen guten Einblick in den Kundenservice in Verbindung mit Ransomware liefert eine aktuelle Studie von F-Secure über Crypto-Ransomware.

Sicherheitsverantwortliche stehen vor der nahezu unlösbaren Herausforderung, stets die neuesten Patches auf allen Systemen installiert zu haben, alle Endbenutzer durch Schulungen zu sensibilisieren sowie die Antivirus-Systeme immer zu aktualisieren. Kommt es trotz aller Bemühungen einmal dennoch zu einem Ransomware-Vorfall, ist dies kein Misserfolg einzelner IT-Administratoren, sondern die Realität der komplexen technologischen Welt, in der wir heute leben.

Dennoch gibt es drei grundlegende Maßnahmen, um Daten besser zu schützen.

Vereinfachen: Weniger Komplexität

Komplexität ist der Feind der Zuverlässigkeit. In Bezug auf IT und Ransomware ist die Vereinfachung der Backup-Architektur entscheidend. Unabhängig davon, wie gut die Schutzmaßnahmen sind, deuten die Statistiken darauf hin, dass ein Angriff unvermeidlich ist. Sicherheitsexperten, egal ob von Ermittlungsbehörden oder aus der IT-Sicherheit, empfehlen daher Backups, die validiert werden müssen, um im Ernstfall eine schnell und einfache Wiederherstellung zu gewährleisten.

In der Theorie also, lässt sich das Problem lösen, da die meisten Unternehmen Backups anlegen.
Leider sind in der Praxis die meisten Backup-Systeme komplex, haben einen hohen Betriebsaufwand und bieten langsame und komplizierte Wiederherstellungsmethoden. Dies macht sie als primären Schutz vor Ransomware-Angriffen schlecht geeignet.

Sicherstellen, dass die Backups unveränderlich sind

Ein Backup, das kompromittiert werden kann, erfüllt nicht seinen Zweck. Unveränderliche Snapshots sind entscheidend für eine effektive Backup-Lösung und sollten von Anfang an Teil der Architektur sein. Wenn die Backups nicht unveränderlich sind, ist es wahrscheinlich eine Frage der Zeit, bis ein Ransomware-Angriff über diesen Vektor erfolgt. Unveränderlichkeit sollte daher ein Faktor bei der Evaluierung von Backup-Lösungen sein.

Priorität auf API-gesteuerte Lösungen

Im Falle eines Angriffs kann eine API-gesteuerte Architektur wie Rubrik entscheidend sein. Eine API (Application Programming Interface) für Cloud-Storage ist eine Schnittstelle zur Anwendungsprogrammierung, über die eine lokale Anwendung an ein Cloud-basiertes Storage-System angebunden werden kann. So können mit einem einfachen Skript kompromittierte Dateien lokalisiert und schnell wiederhergestellt werden. Darüber hinaus bieten funktionsreiche APIs die Möglichkeit, sich in Zukunft mit Drittanbieter-Diensten zu vernetzen, um die Umgebung noch umfassender zu schützen.

www.rubrik.com

GRID LIST
DNS

DNS wird zur ersten Verteidigungslinie gegen Cyber-Attacken

F-Secure und die Global Cyber Alliance bekämpfen künftig gemeinsam bösartige URLs mit…
Fisch aus Wasser

Gezielte Cyberangriffe von „MuddyWater“

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie…
Malware

Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme: Häufig ist die…
DDoS

Mehr komplexe DDoS-Attacken: Gaming-Industrie im Visier

In verschiedenen Ländern sind Ressourcen ins Visier der Angreifer geraten, ebenso wie wir…
Thomas Ehrlich

„Ordinypt“ entpuppt sich als gefährlicher Wiper

Die vermeintliche Ransomware „Ordinypt“ erweist sich als gefährlicher Wiper. Ein…
IT-Sicherheit

BSI Lagebericht: IT-Sicherheit in Deutschland 2017

Dank dem BSI und vielen anderen Security-Forschern liegen uns heute wesentlich mehr…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet