Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

RansomwareEine der aktuell brisantesten Gefahren für geschäftskritische Daten ist Ransomware. Immer wieder werden neue Fälle bekannt, bei denen Unternehmen mit mehrstellige Lösegeldforderungen konfrontiert werden. 

Rubrik fasst mit seinem Konzept des Cloud Data Managements die Sicherung, die Verwaltung und den Schutz von Unternehmensdaten zusammen. 

„Weltweit sind die Kosten für Ransomware-Angriffe von 25 Millionen US-Dollar im Jahr 2015 auf eine Milliarde US-Dollar im Jahr 2016 gestiegen. Die Ransomware-Landschaft entwickelt sich immer mehr zu einer Struktur, ähnlich dem IT-Markt: Es gibt Anbieter, Channel-Partner oder Distributoren und Kunden“ berichtet Roland Stritt, Director Channels EMEA bei Rubrik. „Ransomware-Anbieter verkaufen an angehende Hacker komplette Kits, die verschiedene Anpassungsmöglichkeiten, Verschlüsselungstypen und technische Fähigkeiten bieten. So ist eine blühende neue Branche in der digitalen Unterwelt entstanden.“

Ransomware-Anbieter verbessern zusehends ihren Kundenservice, insbesondere durch technischen Support bei der Verwendung von Bitcoin. In einigen Fällen zahlt der Hacker sogar einen Prozentsatz des Lösegelds zurück an den Ransomware-Verkäufer. All dies deutet auf einen reifenden Markt mit fortgesetzten Investitionen hin, was insgesamt wahrscheinlich zu einem weiteren Wachstum führen wird. Einen guten Einblick in den Kundenservice in Verbindung mit Ransomware liefert eine aktuelle Studie von F-Secure über Crypto-Ransomware.

Sicherheitsverantwortliche stehen vor der nahezu unlösbaren Herausforderung, stets die neuesten Patches auf allen Systemen installiert zu haben, alle Endbenutzer durch Schulungen zu sensibilisieren sowie die Antivirus-Systeme immer zu aktualisieren. Kommt es trotz aller Bemühungen einmal dennoch zu einem Ransomware-Vorfall, ist dies kein Misserfolg einzelner IT-Administratoren, sondern die Realität der komplexen technologischen Welt, in der wir heute leben.

Dennoch gibt es drei grundlegende Maßnahmen, um Daten besser zu schützen.

Vereinfachen: Weniger Komplexität

Komplexität ist der Feind der Zuverlässigkeit. In Bezug auf IT und Ransomware ist die Vereinfachung der Backup-Architektur entscheidend. Unabhängig davon, wie gut die Schutzmaßnahmen sind, deuten die Statistiken darauf hin, dass ein Angriff unvermeidlich ist. Sicherheitsexperten, egal ob von Ermittlungsbehörden oder aus der IT-Sicherheit, empfehlen daher Backups, die validiert werden müssen, um im Ernstfall eine schnell und einfache Wiederherstellung zu gewährleisten.

In der Theorie also, lässt sich das Problem lösen, da die meisten Unternehmen Backups anlegen.
Leider sind in der Praxis die meisten Backup-Systeme komplex, haben einen hohen Betriebsaufwand und bieten langsame und komplizierte Wiederherstellungsmethoden. Dies macht sie als primären Schutz vor Ransomware-Angriffen schlecht geeignet.

Sicherstellen, dass die Backups unveränderlich sind

Ein Backup, das kompromittiert werden kann, erfüllt nicht seinen Zweck. Unveränderliche Snapshots sind entscheidend für eine effektive Backup-Lösung und sollten von Anfang an Teil der Architektur sein. Wenn die Backups nicht unveränderlich sind, ist es wahrscheinlich eine Frage der Zeit, bis ein Ransomware-Angriff über diesen Vektor erfolgt. Unveränderlichkeit sollte daher ein Faktor bei der Evaluierung von Backup-Lösungen sein.

Priorität auf API-gesteuerte Lösungen

Im Falle eines Angriffs kann eine API-gesteuerte Architektur wie Rubrik entscheidend sein. Eine API (Application Programming Interface) für Cloud-Storage ist eine Schnittstelle zur Anwendungsprogrammierung, über die eine lokale Anwendung an ein Cloud-basiertes Storage-System angebunden werden kann. So können mit einem einfachen Skript kompromittierte Dateien lokalisiert und schnell wiederhergestellt werden. Darüber hinaus bieten funktionsreiche APIs die Möglichkeit, sich in Zukunft mit Drittanbieter-Diensten zu vernetzen, um die Umgebung noch umfassender zu schützen.

www.rubrik.com

GRID LIST
Hacker

„Dear Joohn“ auf der Spur – Neue Angriffswelle der Sofacy Group

Wie Palo Alto Networks bereits kürzlich über das Cannon-Tool berichtet hatte, hat die…
Cyberangriffe

Neue Cyberangriffe auf Regierungen

McAfee Advanced Threat Research-Analysten haben eine neue globale Kampagne, die auf einen…
Tb W190 H80 Crop Int 28773ce6ebccd9323162fd11c9fd7dd5

Was erwartet uns im neuen Jahr?

Das Jahr neigt sich dem Ende zu und in der IT-Security-Branche ist es Zeit, Geschehnisse…
Tb W190 H80 Crop Int B34a63b800b442247f4ef4c805db59d1

IT-Risiken an die niemand denkt

NTT Security (Germany) warnt vor den Gefahren, die den Unternehmensnetzen durch…
Hacker

DarkVishnya: Beispiellose Cyberüberfälle auf Banken

Kaspersky Lab warnt Banken und Finanzinstitute vor einer heimtückischen…
Weihnachtsmann Dieb

Weihnachten: Ein Fest für Datendiebe

Der Online-Handel floriert zur Weihnachtszeit und wird gleichzeitig zum Schauplatz für…
Smarte News aus der IT-Welt