Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

AUTOMATE IT 2017
28.09.17 - 28.09.17
In Darmstadt

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

3. Esslinger Forum: Das Internet der Dinge
17.10.17 - 17.10.17
In Esslingen

Transformation World
19.10.17 - 20.10.17
In Heidelberg

RansomwareMit der aktuellen „NonPetya“ getauften Ransomware haben die erpresserischen Cyber-Angriffe nach Meinung der IT-Security-Experten die nächste Eskalationsstufe erreicht. Selbst Unternehmen, die nach der WannaCry-Attacke alle nötigen Patches umgesetzt haben, sind Opfer der Erpresser geworden.

Die Verlockung, entgegen der Empfehlung des BSI Lösegeld zu zahlen, dürfte also in diesem Fall groß gewesen sein. Nun gibt es diese Möglichkeit nach der Abschaltung des angegebenen E-Mail-Kontos nicht mehr. Commvault, Spezialist in Sachen Datenmanagement, hatte bereits nach der letzten Attacke gewarnt, dass die einzige zuverlässige Verteidigung gegen Ransomware-Angriffe die umfassende Sicherung der Daten ist.

Nigel Tozer, Solutions Marketing Director, Commvault bekräftigt dies nach dem gestrigen Petya-Angriff: "Die Cyber-Kriminellen, die hinter dieser und anderen Attacken in jüngster Vergangenheit stecken, werden aller Voraussicht nach der Threat-Detection-Software weiterhin einen Schritt voraus sein. Gerade der jüngste Ransom-Angriff hat gezeigt, dass es nur einen Weg gibt, schnell wieder den Betrieb aufnehmen zu können, wenn Systeme betroffen sind, nämlich die vor der Infektion gesicherten Daten wiederherzustellen.“

Tozer führt weiter aus: „Wenn Dateien durch einen Ransomware-Angriff verschlüsselt und beschädigt werden, kann man sich nicht auf Cloud-Sync- und Share-Tools verlassen – denn die Cloud-Dateien sind genauso infiziert wie ihre Originale. Das andere Problem ist, dass besonders die freien oder an Verbraucher gerichtete Cloud-Services in der Regel nicht alle Daten speichern und möglicherweise nicht immer Aufbewahrungsrichtlinien haben, die sich auf ein Datum vor dem Angriff beziehen.“

Die beste Option für Unternehmen im Kampf gegen Malware im allgemeinen und Ransomware im speziellen ist deshalb eine eigenständige, zentral verwaltete Backup-Lösung. Nigel Tozer erklärt auch warum: „Zwar kann das Zurücksetzen auf die Sicherungskopie vor der Infektion bedeuten, dass Unternehmen auf eine begrenzte Menge an Daten nicht mehr zugreifen können. Der wirtschaftliche Schaden dürfte allerdings in den meisten Fällen überschaubar sein im Vergleich dazu, alle Daten dauerhaft zu verlieren."

Organisationen, die innerhalb von wenigen Stunden wieder betriebsbereit sein wollen, müssen sich vier wichtige Fragen stellen:

1. Gibt es ein effektives Programm für die Informationssicherheit im Unternehmen?
Verantwortliche müssen die Speicherorte wichtiger Daten identifizieren, die Workflows und Datenmanagementsysteme bestimmen, Risiken analysieren, Sicherheitskontrollen etablieren und Maßnahmen im Falle von Sicherheitsbedrohungen planen. Was nicht gesichert ist, kann nicht wiederhergestellt werden.

2. Sind bewährte Best-Practice-Technologien im Einsatz?
Wichtig sind Lösungen zur Erkennung von Angriffen, die Nutzung externer CERT-Gruppen, Identifizierung und Abwehr von Infektionen, Vorhaltung eines “Gold Image” von Systemen und Konfigurationen, eine umfassende Backup-Strategie und Mittel, um die Effektivität aller Technologien zu überwachen.

3. Gibt es eine umfassende Backup-Strategie?
Eine Ransomware-Attacke ist ein progressiver Hack, der im Hintergrund läuft und die Backup-Routinen es Opfers lernt. Snapshots oder Replica Backup reichen nicht aus, da die Backup-Prozessdaten auch verschlüsselt oder korrumpiert sein können, wenn sie nicht sicher an einem Ort verwahrt werden, den eine Ransomware-Attacke nicht erreicht. Berücksichtigen und Backup-Routinen und -Lösungen dies nicht, ist auch der Backup-Plan nicht viel wert!

4. Sind Nutzer informiert und der Endpoint mit entsprechenden Sicherheitsrichtlinien geschützt?
Unternehmen müssen dafür sorgen, dass alle Mitarbeiter alle Best-Practice-Maßnahmen zu Datensicherheit und -wiederherstellung kennen, um Daten auf dem Endpoint abzusichern. Die meisten Sicherheitslücken entstehen durch gute Mitarbeiter, die einfache Fehler machen. 

www.commvault.com
 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet