VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

RansomwareMit der aktuellen „NonPetya“ getauften Ransomware haben die erpresserischen Cyber-Angriffe nach Meinung der IT-Security-Experten die nächste Eskalationsstufe erreicht. Selbst Unternehmen, die nach der WannaCry-Attacke alle nötigen Patches umgesetzt haben, sind Opfer der Erpresser geworden.

Die Verlockung, entgegen der Empfehlung des BSI Lösegeld zu zahlen, dürfte also in diesem Fall groß gewesen sein. Nun gibt es diese Möglichkeit nach der Abschaltung des angegebenen E-Mail-Kontos nicht mehr. Commvault, Spezialist in Sachen Datenmanagement, hatte bereits nach der letzten Attacke gewarnt, dass die einzige zuverlässige Verteidigung gegen Ransomware-Angriffe die umfassende Sicherung der Daten ist.

Nigel Tozer, Solutions Marketing Director, Commvault bekräftigt dies nach dem gestrigen Petya-Angriff: "Die Cyber-Kriminellen, die hinter dieser und anderen Attacken in jüngster Vergangenheit stecken, werden aller Voraussicht nach der Threat-Detection-Software weiterhin einen Schritt voraus sein. Gerade der jüngste Ransom-Angriff hat gezeigt, dass es nur einen Weg gibt, schnell wieder den Betrieb aufnehmen zu können, wenn Systeme betroffen sind, nämlich die vor der Infektion gesicherten Daten wiederherzustellen.“

Tozer führt weiter aus: „Wenn Dateien durch einen Ransomware-Angriff verschlüsselt und beschädigt werden, kann man sich nicht auf Cloud-Sync- und Share-Tools verlassen – denn die Cloud-Dateien sind genauso infiziert wie ihre Originale. Das andere Problem ist, dass besonders die freien oder an Verbraucher gerichtete Cloud-Services in der Regel nicht alle Daten speichern und möglicherweise nicht immer Aufbewahrungsrichtlinien haben, die sich auf ein Datum vor dem Angriff beziehen.“

Die beste Option für Unternehmen im Kampf gegen Malware im allgemeinen und Ransomware im speziellen ist deshalb eine eigenständige, zentral verwaltete Backup-Lösung. Nigel Tozer erklärt auch warum: „Zwar kann das Zurücksetzen auf die Sicherungskopie vor der Infektion bedeuten, dass Unternehmen auf eine begrenzte Menge an Daten nicht mehr zugreifen können. Der wirtschaftliche Schaden dürfte allerdings in den meisten Fällen überschaubar sein im Vergleich dazu, alle Daten dauerhaft zu verlieren."

Organisationen, die innerhalb von wenigen Stunden wieder betriebsbereit sein wollen, müssen sich vier wichtige Fragen stellen:

1. Gibt es ein effektives Programm für die Informationssicherheit im Unternehmen?
Verantwortliche müssen die Speicherorte wichtiger Daten identifizieren, die Workflows und Datenmanagementsysteme bestimmen, Risiken analysieren, Sicherheitskontrollen etablieren und Maßnahmen im Falle von Sicherheitsbedrohungen planen. Was nicht gesichert ist, kann nicht wiederhergestellt werden.

2. Sind bewährte Best-Practice-Technologien im Einsatz?
Wichtig sind Lösungen zur Erkennung von Angriffen, die Nutzung externer CERT-Gruppen, Identifizierung und Abwehr von Infektionen, Vorhaltung eines “Gold Image” von Systemen und Konfigurationen, eine umfassende Backup-Strategie und Mittel, um die Effektivität aller Technologien zu überwachen.

3. Gibt es eine umfassende Backup-Strategie?
Eine Ransomware-Attacke ist ein progressiver Hack, der im Hintergrund läuft und die Backup-Routinen es Opfers lernt. Snapshots oder Replica Backup reichen nicht aus, da die Backup-Prozessdaten auch verschlüsselt oder korrumpiert sein können, wenn sie nicht sicher an einem Ort verwahrt werden, den eine Ransomware-Attacke nicht erreicht. Berücksichtigen und Backup-Routinen und -Lösungen dies nicht, ist auch der Backup-Plan nicht viel wert!

4. Sind Nutzer informiert und der Endpoint mit entsprechenden Sicherheitsrichtlinien geschützt?
Unternehmen müssen dafür sorgen, dass alle Mitarbeiter alle Best-Practice-Maßnahmen zu Datensicherheit und -wiederherstellung kennen, um Daten auf dem Endpoint abzusichern. Die meisten Sicherheitslücken entstehen durch gute Mitarbeiter, die einfache Fehler machen. 

www.commvault.com
 

GRID LIST
High Voltage Sign

Cyberattacken auf kritische Infrastrukturen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt aus aktuellem Anlass…
Bitcoin Mining

Ransomware bekommt Konkurrenz durch Kryptominer

In den ersten Monaten des Jahres 2018 lieferten sich Kryptotrojaner und Kryptominer ein…
Fußball WM Pokal

Cyberbedrohung zur Fussball WM

Alle vier Jahre steht sie wieder an, die Fußball-Weltmeisterschaft und viele sind bereits…
Malware Hacker

Malware und kriminelles Netzwerk für Online-Werbebetrug identifiziert

Bitdefender hat einen für Werbebetrug entwickelte Malware entdeckt, die seit 2012 aktiv…
Karsten Glied

Botnetze: Gefährliche Sicherheitslücken in Routern offengelegt

Fälschlicherweise gehen viele davon aus, dass das Schließen von Sicherheitslücken Aufgabe…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

Jedes Unternehmen kann betroffen sein

Wie bekannt wurde, warnt das Bundesamt für Sicherheit in der Informationstechnologie…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security