VERANSTALTUNGEN

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

RansomwareEine der aktuell brisantesten Gefahren für geschäftskritische Daten ist Ransomware. Immer wieder werden neue Fälle bekannt, bei denen Unternehmen mit mehrstellige Lösegeldforderungen konfrontiert werden. 

Rubrik fasst mit seinem Konzept des Cloud Data Managements die Sicherung, die Verwaltung und den Schutz von Unternehmensdaten zusammen. 

„Weltweit sind die Kosten für Ransomware-Angriffe von 25 Millionen US-Dollar im Jahr 2015 auf eine Milliarde US-Dollar im Jahr 2016 gestiegen. Die Ransomware-Landschaft entwickelt sich immer mehr zu einer Struktur, ähnlich dem IT-Markt: Es gibt Anbieter, Channel-Partner oder Distributoren und Kunden“ berichtet Roland Stritt, Director Channels EMEA bei Rubrik. „Ransomware-Anbieter verkaufen an angehende Hacker komplette Kits, die verschiedene Anpassungsmöglichkeiten, Verschlüsselungstypen und technische Fähigkeiten bieten. So ist eine blühende neue Branche in der digitalen Unterwelt entstanden.“

Ransomware-Anbieter verbessern zusehends ihren Kundenservice, insbesondere durch technischen Support bei der Verwendung von Bitcoin. In einigen Fällen zahlt der Hacker sogar einen Prozentsatz des Lösegelds zurück an den Ransomware-Verkäufer. All dies deutet auf einen reifenden Markt mit fortgesetzten Investitionen hin, was insgesamt wahrscheinlich zu einem weiteren Wachstum führen wird. Einen guten Einblick in den Kundenservice in Verbindung mit Ransomware liefert eine aktuelle Studie von F-Secure über Crypto-Ransomware.

Sicherheitsverantwortliche stehen vor der nahezu unlösbaren Herausforderung, stets die neuesten Patches auf allen Systemen installiert zu haben, alle Endbenutzer durch Schulungen zu sensibilisieren sowie die Antivirus-Systeme immer zu aktualisieren. Kommt es trotz aller Bemühungen einmal dennoch zu einem Ransomware-Vorfall, ist dies kein Misserfolg einzelner IT-Administratoren, sondern die Realität der komplexen technologischen Welt, in der wir heute leben.

Dennoch gibt es drei grundlegende Maßnahmen, um Daten besser zu schützen.

Vereinfachen: Weniger Komplexität

Komplexität ist der Feind der Zuverlässigkeit. In Bezug auf IT und Ransomware ist die Vereinfachung der Backup-Architektur entscheidend. Unabhängig davon, wie gut die Schutzmaßnahmen sind, deuten die Statistiken darauf hin, dass ein Angriff unvermeidlich ist. Sicherheitsexperten, egal ob von Ermittlungsbehörden oder aus der IT-Sicherheit, empfehlen daher Backups, die validiert werden müssen, um im Ernstfall eine schnell und einfache Wiederherstellung zu gewährleisten.

In der Theorie also, lässt sich das Problem lösen, da die meisten Unternehmen Backups anlegen.
Leider sind in der Praxis die meisten Backup-Systeme komplex, haben einen hohen Betriebsaufwand und bieten langsame und komplizierte Wiederherstellungsmethoden. Dies macht sie als primären Schutz vor Ransomware-Angriffen schlecht geeignet.

Sicherstellen, dass die Backups unveränderlich sind

Ein Backup, das kompromittiert werden kann, erfüllt nicht seinen Zweck. Unveränderliche Snapshots sind entscheidend für eine effektive Backup-Lösung und sollten von Anfang an Teil der Architektur sein. Wenn die Backups nicht unveränderlich sind, ist es wahrscheinlich eine Frage der Zeit, bis ein Ransomware-Angriff über diesen Vektor erfolgt. Unveränderlichkeit sollte daher ein Faktor bei der Evaluierung von Backup-Lösungen sein.

Priorität auf API-gesteuerte Lösungen

Im Falle eines Angriffs kann eine API-gesteuerte Architektur wie Rubrik entscheidend sein. Eine API (Application Programming Interface) für Cloud-Storage ist eine Schnittstelle zur Anwendungsprogrammierung, über die eine lokale Anwendung an ein Cloud-basiertes Storage-System angebunden werden kann. So können mit einem einfachen Skript kompromittierte Dateien lokalisiert und schnell wiederhergestellt werden. Darüber hinaus bieten funktionsreiche APIs die Möglichkeit, sich in Zukunft mit Drittanbieter-Diensten zu vernetzen, um die Umgebung noch umfassender zu schützen.

www.rubrik.com

GRID LIST
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Smarte News aus der IT-Welt