Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

RansomwareMit der aktuellen „NonPetya“ getauften Ransomware haben die erpresserischen Cyber-Angriffe nach Meinung der IT-Security-Experten die nächste Eskalationsstufe erreicht. Selbst Unternehmen, die nach der WannaCry-Attacke alle nötigen Patches umgesetzt haben, sind Opfer der Erpresser geworden.

Die Verlockung, entgegen der Empfehlung des BSI Lösegeld zu zahlen, dürfte also in diesem Fall groß gewesen sein. Nun gibt es diese Möglichkeit nach der Abschaltung des angegebenen E-Mail-Kontos nicht mehr. Commvault, Spezialist in Sachen Datenmanagement, hatte bereits nach der letzten Attacke gewarnt, dass die einzige zuverlässige Verteidigung gegen Ransomware-Angriffe die umfassende Sicherung der Daten ist.

Nigel Tozer, Solutions Marketing Director, Commvault bekräftigt dies nach dem gestrigen Petya-Angriff: "Die Cyber-Kriminellen, die hinter dieser und anderen Attacken in jüngster Vergangenheit stecken, werden aller Voraussicht nach der Threat-Detection-Software weiterhin einen Schritt voraus sein. Gerade der jüngste Ransom-Angriff hat gezeigt, dass es nur einen Weg gibt, schnell wieder den Betrieb aufnehmen zu können, wenn Systeme betroffen sind, nämlich die vor der Infektion gesicherten Daten wiederherzustellen.“

Tozer führt weiter aus: „Wenn Dateien durch einen Ransomware-Angriff verschlüsselt und beschädigt werden, kann man sich nicht auf Cloud-Sync- und Share-Tools verlassen – denn die Cloud-Dateien sind genauso infiziert wie ihre Originale. Das andere Problem ist, dass besonders die freien oder an Verbraucher gerichtete Cloud-Services in der Regel nicht alle Daten speichern und möglicherweise nicht immer Aufbewahrungsrichtlinien haben, die sich auf ein Datum vor dem Angriff beziehen.“

Die beste Option für Unternehmen im Kampf gegen Malware im allgemeinen und Ransomware im speziellen ist deshalb eine eigenständige, zentral verwaltete Backup-Lösung. Nigel Tozer erklärt auch warum: „Zwar kann das Zurücksetzen auf die Sicherungskopie vor der Infektion bedeuten, dass Unternehmen auf eine begrenzte Menge an Daten nicht mehr zugreifen können. Der wirtschaftliche Schaden dürfte allerdings in den meisten Fällen überschaubar sein im Vergleich dazu, alle Daten dauerhaft zu verlieren."

Organisationen, die innerhalb von wenigen Stunden wieder betriebsbereit sein wollen, müssen sich vier wichtige Fragen stellen:

1. Gibt es ein effektives Programm für die Informationssicherheit im Unternehmen?
Verantwortliche müssen die Speicherorte wichtiger Daten identifizieren, die Workflows und Datenmanagementsysteme bestimmen, Risiken analysieren, Sicherheitskontrollen etablieren und Maßnahmen im Falle von Sicherheitsbedrohungen planen. Was nicht gesichert ist, kann nicht wiederhergestellt werden.

2. Sind bewährte Best-Practice-Technologien im Einsatz?
Wichtig sind Lösungen zur Erkennung von Angriffen, die Nutzung externer CERT-Gruppen, Identifizierung und Abwehr von Infektionen, Vorhaltung eines “Gold Image” von Systemen und Konfigurationen, eine umfassende Backup-Strategie und Mittel, um die Effektivität aller Technologien zu überwachen.

3. Gibt es eine umfassende Backup-Strategie?
Eine Ransomware-Attacke ist ein progressiver Hack, der im Hintergrund läuft und die Backup-Routinen es Opfers lernt. Snapshots oder Replica Backup reichen nicht aus, da die Backup-Prozessdaten auch verschlüsselt oder korrumpiert sein können, wenn sie nicht sicher an einem Ort verwahrt werden, den eine Ransomware-Attacke nicht erreicht. Berücksichtigen und Backup-Routinen und -Lösungen dies nicht, ist auch der Backup-Plan nicht viel wert!

4. Sind Nutzer informiert und der Endpoint mit entsprechenden Sicherheitsrichtlinien geschützt?
Unternehmen müssen dafür sorgen, dass alle Mitarbeiter alle Best-Practice-Maßnahmen zu Datensicherheit und -wiederherstellung kennen, um Daten auf dem Endpoint abzusichern. Die meisten Sicherheitslücken entstehen durch gute Mitarbeiter, die einfache Fehler machen. 

www.commvault.com
 

GRID LIST
Tb W190 H80 Crop Int Be0eef5a5cb61cb3ac7384102e439ab0

Cyberkrimininalität: Zwischen Anspruch und Kommerzialisierung

Entwicklern von Malware wie aktuell Goncalo Esteves wird immer häufiger der Prozess…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Hacker sollen vor Quantentechnologie kapitulieren

Netzwerke, an denen sich Hacker todsicher die Zähne ausbeißen, sind nach einer neuen…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Android-Trojaner stiehlt vertrauliche Daten von WhatsApp und Co.

Doctor Web entdeckte im Dezember einen Android-Trojaner, der Nachrichten und Bilder…
Tb W190 H80 Crop Int 8534c86a60d191365cb50a48df651c55

Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg…
Tb W190 H80 Crop Int 294d4a259098ca5503fcaff9c2313cc7

Gute IT-Security - Vorsätze für das neue Jahr

Das neue Jahr ist wenige Tage alt und trotzdem haben Cyberkriminelle bereits tausende…
Tb W190 H80 Crop Int 412b12439a8b3e2b4660f00a51585909

IT-Security im Finanzbereich – diese drei Themen bestimmen 2018

Ein turbulentes Jahr liegt hinter der IT-Finanzbranche. Hackerangriffe wurden…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security