VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

RansomwareEine der aktuell brisantesten Gefahren für geschäftskritische Daten ist Ransomware. Immer wieder werden neue Fälle bekannt, bei denen Unternehmen mit mehrstellige Lösegeldforderungen konfrontiert werden. 

Rubrik fasst mit seinem Konzept des Cloud Data Managements die Sicherung, die Verwaltung und den Schutz von Unternehmensdaten zusammen. 

„Weltweit sind die Kosten für Ransomware-Angriffe von 25 Millionen US-Dollar im Jahr 2015 auf eine Milliarde US-Dollar im Jahr 2016 gestiegen. Die Ransomware-Landschaft entwickelt sich immer mehr zu einer Struktur, ähnlich dem IT-Markt: Es gibt Anbieter, Channel-Partner oder Distributoren und Kunden“ berichtet Roland Stritt, Director Channels EMEA bei Rubrik. „Ransomware-Anbieter verkaufen an angehende Hacker komplette Kits, die verschiedene Anpassungsmöglichkeiten, Verschlüsselungstypen und technische Fähigkeiten bieten. So ist eine blühende neue Branche in der digitalen Unterwelt entstanden.“

Ransomware-Anbieter verbessern zusehends ihren Kundenservice, insbesondere durch technischen Support bei der Verwendung von Bitcoin. In einigen Fällen zahlt der Hacker sogar einen Prozentsatz des Lösegelds zurück an den Ransomware-Verkäufer. All dies deutet auf einen reifenden Markt mit fortgesetzten Investitionen hin, was insgesamt wahrscheinlich zu einem weiteren Wachstum führen wird. Einen guten Einblick in den Kundenservice in Verbindung mit Ransomware liefert eine aktuelle Studie von F-Secure über Crypto-Ransomware.

Sicherheitsverantwortliche stehen vor der nahezu unlösbaren Herausforderung, stets die neuesten Patches auf allen Systemen installiert zu haben, alle Endbenutzer durch Schulungen zu sensibilisieren sowie die Antivirus-Systeme immer zu aktualisieren. Kommt es trotz aller Bemühungen einmal dennoch zu einem Ransomware-Vorfall, ist dies kein Misserfolg einzelner IT-Administratoren, sondern die Realität der komplexen technologischen Welt, in der wir heute leben.

Dennoch gibt es drei grundlegende Maßnahmen, um Daten besser zu schützen.

Vereinfachen: Weniger Komplexität

Komplexität ist der Feind der Zuverlässigkeit. In Bezug auf IT und Ransomware ist die Vereinfachung der Backup-Architektur entscheidend. Unabhängig davon, wie gut die Schutzmaßnahmen sind, deuten die Statistiken darauf hin, dass ein Angriff unvermeidlich ist. Sicherheitsexperten, egal ob von Ermittlungsbehörden oder aus der IT-Sicherheit, empfehlen daher Backups, die validiert werden müssen, um im Ernstfall eine schnell und einfache Wiederherstellung zu gewährleisten.

In der Theorie also, lässt sich das Problem lösen, da die meisten Unternehmen Backups anlegen.
Leider sind in der Praxis die meisten Backup-Systeme komplex, haben einen hohen Betriebsaufwand und bieten langsame und komplizierte Wiederherstellungsmethoden. Dies macht sie als primären Schutz vor Ransomware-Angriffen schlecht geeignet.

Sicherstellen, dass die Backups unveränderlich sind

Ein Backup, das kompromittiert werden kann, erfüllt nicht seinen Zweck. Unveränderliche Snapshots sind entscheidend für eine effektive Backup-Lösung und sollten von Anfang an Teil der Architektur sein. Wenn die Backups nicht unveränderlich sind, ist es wahrscheinlich eine Frage der Zeit, bis ein Ransomware-Angriff über diesen Vektor erfolgt. Unveränderlichkeit sollte daher ein Faktor bei der Evaluierung von Backup-Lösungen sein.

Priorität auf API-gesteuerte Lösungen

Im Falle eines Angriffs kann eine API-gesteuerte Architektur wie Rubrik entscheidend sein. Eine API (Application Programming Interface) für Cloud-Storage ist eine Schnittstelle zur Anwendungsprogrammierung, über die eine lokale Anwendung an ein Cloud-basiertes Storage-System angebunden werden kann. So können mit einem einfachen Skript kompromittierte Dateien lokalisiert und schnell wiederhergestellt werden. Darüber hinaus bieten funktionsreiche APIs die Möglichkeit, sich in Zukunft mit Drittanbieter-Diensten zu vernetzen, um die Umgebung noch umfassender zu schützen.

www.rubrik.com

GRID LIST
Faxgerät

Faxploit-Sicherheitslücke: Wie sicher ist die Fax-Technologie?

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema…
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security