Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

RansomwareEine der aktuell brisantesten Gefahren für geschäftskritische Daten ist Ransomware. Immer wieder werden neue Fälle bekannt, bei denen Unternehmen mit mehrstellige Lösegeldforderungen konfrontiert werden. 

Rubrik fasst mit seinem Konzept des Cloud Data Managements die Sicherung, die Verwaltung und den Schutz von Unternehmensdaten zusammen. 

„Weltweit sind die Kosten für Ransomware-Angriffe von 25 Millionen US-Dollar im Jahr 2015 auf eine Milliarde US-Dollar im Jahr 2016 gestiegen. Die Ransomware-Landschaft entwickelt sich immer mehr zu einer Struktur, ähnlich dem IT-Markt: Es gibt Anbieter, Channel-Partner oder Distributoren und Kunden“ berichtet Roland Stritt, Director Channels EMEA bei Rubrik. „Ransomware-Anbieter verkaufen an angehende Hacker komplette Kits, die verschiedene Anpassungsmöglichkeiten, Verschlüsselungstypen und technische Fähigkeiten bieten. So ist eine blühende neue Branche in der digitalen Unterwelt entstanden.“

Ransomware-Anbieter verbessern zusehends ihren Kundenservice, insbesondere durch technischen Support bei der Verwendung von Bitcoin. In einigen Fällen zahlt der Hacker sogar einen Prozentsatz des Lösegelds zurück an den Ransomware-Verkäufer. All dies deutet auf einen reifenden Markt mit fortgesetzten Investitionen hin, was insgesamt wahrscheinlich zu einem weiteren Wachstum führen wird. Einen guten Einblick in den Kundenservice in Verbindung mit Ransomware liefert eine aktuelle Studie von F-Secure über Crypto-Ransomware.

Sicherheitsverantwortliche stehen vor der nahezu unlösbaren Herausforderung, stets die neuesten Patches auf allen Systemen installiert zu haben, alle Endbenutzer durch Schulungen zu sensibilisieren sowie die Antivirus-Systeme immer zu aktualisieren. Kommt es trotz aller Bemühungen einmal dennoch zu einem Ransomware-Vorfall, ist dies kein Misserfolg einzelner IT-Administratoren, sondern die Realität der komplexen technologischen Welt, in der wir heute leben.

Dennoch gibt es drei grundlegende Maßnahmen, um Daten besser zu schützen.

Vereinfachen: Weniger Komplexität

Komplexität ist der Feind der Zuverlässigkeit. In Bezug auf IT und Ransomware ist die Vereinfachung der Backup-Architektur entscheidend. Unabhängig davon, wie gut die Schutzmaßnahmen sind, deuten die Statistiken darauf hin, dass ein Angriff unvermeidlich ist. Sicherheitsexperten, egal ob von Ermittlungsbehörden oder aus der IT-Sicherheit, empfehlen daher Backups, die validiert werden müssen, um im Ernstfall eine schnell und einfache Wiederherstellung zu gewährleisten.

In der Theorie also, lässt sich das Problem lösen, da die meisten Unternehmen Backups anlegen.
Leider sind in der Praxis die meisten Backup-Systeme komplex, haben einen hohen Betriebsaufwand und bieten langsame und komplizierte Wiederherstellungsmethoden. Dies macht sie als primären Schutz vor Ransomware-Angriffen schlecht geeignet.

Sicherstellen, dass die Backups unveränderlich sind

Ein Backup, das kompromittiert werden kann, erfüllt nicht seinen Zweck. Unveränderliche Snapshots sind entscheidend für eine effektive Backup-Lösung und sollten von Anfang an Teil der Architektur sein. Wenn die Backups nicht unveränderlich sind, ist es wahrscheinlich eine Frage der Zeit, bis ein Ransomware-Angriff über diesen Vektor erfolgt. Unveränderlichkeit sollte daher ein Faktor bei der Evaluierung von Backup-Lösungen sein.

Priorität auf API-gesteuerte Lösungen

Im Falle eines Angriffs kann eine API-gesteuerte Architektur wie Rubrik entscheidend sein. Eine API (Application Programming Interface) für Cloud-Storage ist eine Schnittstelle zur Anwendungsprogrammierung, über die eine lokale Anwendung an ein Cloud-basiertes Storage-System angebunden werden kann. So können mit einem einfachen Skript kompromittierte Dateien lokalisiert und schnell wiederhergestellt werden. Darüber hinaus bieten funktionsreiche APIs die Möglichkeit, sich in Zukunft mit Drittanbieter-Diensten zu vernetzen, um die Umgebung noch umfassender zu schützen.

www.rubrik.com

GRID LIST
Hacker Krankenhaus

Alle Jahre wieder – Malware legt Kliniken lahm

Zum Malware-Befall von elf Krankenhäusern sowie vier Altenpflegeeinrichtungen des DRK in…
Mann mit gelben Anzug und Schirm

Data Security as a Service in Zeiten des Fachkräftemangels

Für Cyberkriminelle sind sensible Unternehmensdaten Gold wert: Gestohlene…
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…