Home > Backup- und Wiederherstellungs-Blog > Strategien und bewährte Praktiken zur Sicherung von Ransomware. Wie kann man Backups vor Ransomware schützen?

Strategien und bewährte Praktiken zur Sicherung von Ransomware. Wie kann man Backups vor Ransomware schützen?

1 Star2 Stars3 Stars4 Stars5 Stars
(22 stimmen, durchschnitt: 4,50 aus 5)
Loading...
Aktualisiert 8th April 2024, Rob Morrison

Ransomware und ihre Bedeutung in der modernen Cybersicherheitslandschaft

Ransomware-Angriffe richten seit mehr als einem Jahrzehnt in zahlreichen Unternehmen verheerenden Schaden an. Sie führen zum Verlust kritischer und sensibler Daten und haben weitere bedauerliche Folgen, wie z.B. die Zahlung riesiger Geldbeträge an kriminelle Organisationen. Es ist schwierig, eine moderne Branche zu finden, die nicht auf die eine oder andere Weise von Ransomware betroffen ist. Es heißt, dass die Zahl der Ransomware-Angriffe im letzten Quartal des Jahres 2022 bei 154,93 Millionen lag, und diese Zahl steigt regelmäßig weiter an.

Vorbeugende Maßnahmen sind nach wie vor ein wichtiger Bestandteil der Ransomware-Abwehr. Regelmäßige Datensicherungen sind das effektivste Mittel zur Wiederherstellung der Daten nach einem Angriff. Datenschutz ist das A und O: Da viele Formen von Ransomware auch auf die gesicherten Daten abzielen, sind Maßnahmen zur Sicherung der Backups vor Ransomware ein absolutes Muss.

Ransomware ist eine Art von Malware, die in den Computer oder Server eines Opfers eindringt, dessen Daten verschlüsselt und unzugänglich macht. Die Täter fordern dann eine Lösegeldzahlung – in der Regel in Form von Kryptowährung – im Austausch für den Entschlüsselungsschlüssel. Ransomware-Angriffe können verheerende Folgen haben, erhebliche finanzielle Verluste verursachen, die Produktivität stören und sogar zum Bankrott führen.

Nach erfolgreicher Verschlüsselung der betroffenen Dateien fordern die Angreifer in der Regel ein Lösegeld. Diese Forderung informiert das Opfer über die Verschlüsselung und verlangt eine Lösegeldzahlung, um den Zugriff auf seine Daten wiederzuerlangen. Die Lösegeldzahlungen werden oft in Bitcoins oder anderen Kryptowährungen gefordert, so dass sie von den Strafverfolgungsbehörden nur schwer zurückverfolgt werden können.

Wenn das Opfer der Lösegeldforderung nicht nachkommt, können die Angreifer zu weiteren Drohungen greifen, wie z.B. die Veröffentlichung der verschlüsselten Dateien im Internet oder deren endgültige Löschung. In einigen Fällen geben die Angreifer nach Zahlung des Lösegelds sogar ein Entschlüsselungstool frei, das jedoch nur begrenzt wirksam ist oder nicht alle betroffenen Dateien entschlüsselt.

Gängige Ransomware-Ziele

Auch wenn die Aussage, dass praktisch jedes Gerät ein potenzielles Ziel für Ransomware ist, nicht zutrifft, gibt es doch einige Informationskategorien und Benutzergruppen, auf die Ransomware-Ersteller am meisten abzielen:

  • Regierungsbehörden – primäre Ziele für die meisten Ransomware-Variationen aufgrund der schieren Menge an sensiblen Daten, die sie besitzen; es ist auch eine gängige Annahme, dass die Regierung lieber das Lösegeld zahlt, als dass die sensiblen Daten von politischer Bedeutung an die Öffentlichkeit gelangen oder an Dritte verkauft werden.
  • Gesundheitsorganisationen – ein relativ leichtes Ziel für Ransomware, da viele Infrastrukturen im Gesundheitswesen auf veralteter Soft- und Hardware basieren, was den Aufwand, der nötig ist, um alle Schutzmaßnahmen zu durchbrechen, drastisch reduziert; Daten aus dem Gesundheitswesen sind außerdem extrem wichtig, da sie direkt mit dem Lebensunterhalt von Hunderten oder Tausenden von Patienten verbunden sind, was sie noch wertvoller macht.
  • Mobilgeräte – ein häufiges Ziel aufgrund der Beschaffenheit moderner Smartphones und der Menge an Daten, die ein einzelnes Smartphone zu speichern pflegt (seien es persönliche Videos und Fotos, Finanzinformationen usw.).
  • Akademische Einrichtungen – eines der größten Ziele für Ransomware aufgrund der Kombination aus der Arbeit mit großen Mengen sensibler Daten und kleineren IT-Gruppen, Budgetbeschränkungen und anderen Faktoren, die zu einer insgesamt geringeren Wirksamkeit ihrer Sicherheitssysteme beitragen.
  • Personalabteilungen – verfügen zwar selbst nicht über viele wertvolle Informationen, werden aber dadurch entschädigt, dass sie Zugriff auf die finanziellen und persönlichen Daten anderer Mitarbeiter haben; auch aufgrund der Art der Arbeit selbst ein häufiges Ziel (das Öffnen von Hunderten von E-Mails pro Tag macht es für einen durchschnittlichen Mitarbeiter der Personalabteilung sehr viel wahrscheinlicher, eine E-Mail mit Malware zu öffnen).

Die Zahl der Ransomware-Angriffe scheint in alarmierendem Tempo zu wachsen und erreichte allein im 4. Quartal 2022 155 Millionen Instanzen. Außerdem werden regelmäßig neue Ransomware-Typen und -Varianten entwickelt. Es gibt jetzt ein völlig neues Geschäftsmodell namens RaaS, oder Ransomware-as-a-Service, das gegen eine monatliche Gebühr ständigen Zugriff auf die neuesten Beispiele von Schadsoftware bietet und den gesamten Prozess der Ransomware-Angriffe erheblich vereinfacht.

Die neuesten Informationen von Statista bestätigen die obigen Aussagen hinsichtlich der größten Ziele für Ransomware insgesamt – Regierungsorganisationen, Gesundheitswesen, Finanzwesen, Fertigung und so weiter. Auch Finanzunternehmen scheinen immer mehr zu den größten Ransomware-Zielen zu gehören.

Es gibt Möglichkeiten, Ihr Unternehmen vor verschiedenen Ransomware-Angriffen zu schützen, und die erste, entscheidende ist, dafür zu sorgen, dass Sie ransomware-sichere Backups haben.

Typen von Ransomware

Schauen wir uns zunächst die verschiedenen Arten von Bedrohungen an. Verschlüsselungsbezogene Ransomware (Cryptoware) ist eine der am weitesten verbreiteten Arten von Ransomware in der heutigen Zeit. Einige weniger verbreitete Beispiele für Ransomware-Typen sind:

  • Sperrbildschirme (Unterbrechung mit der Lösegeldforderung, aber ohne Verschlüsselung),
  • Ransomware für mobile Geräte (Infektion von Mobiltelefonen),
  • MBR-Verschlüsselungs-Ransomware (infiziert einen Teil von Microsofts Dateisystem, das zum Booten des Computers verwendet wird, und verhindert so, dass der Benutzer überhaupt auf das Betriebssystem zugreifen kann),
  • Extortionware/Leakware (zielt auf sensible und kompromittierende Daten ab und fordert dann Lösegeld als Gegenleistung für die Nichtveröffentlichung der angegriffenen Daten) usw.

Die Häufigkeit von Ransomware-Angriffen wird bis 2022 und darüber hinaus dramatisch zunehmen, und zwar mit zunehmender Raffinesse. Eine Studie von Palo Alto Networks zeigt, dass allein in der ersten Hälfte des Jahres 2021 die durchschnittliche Lösegeldzahlung mehr als eine halbe Million Dollar beträgt ($570.000+, um genau zu sein).

Vorbeugende Maßnahmen sind zwar der bevorzugte Weg, um mit Ransomware umzugehen, aber sie sind in der Regel nicht 100%ig wirksam. Bei Angriffen, die erfolgreich eindringen, ist die Sicherung die letzte Bastion der Verteidigung, die eine IT-Abteilung nutzen kann. Datensicherung und -wiederherstellung sind nachweislich ein wirksames und entscheidendes Schutzelement gegen die Bedrohung durch Ransomware. Um Daten effektiv wiederherstellen zu können, müssen Sie jedoch einen strikten Zeitplan für die Datensicherung einhalten und verschiedene Maßnahmen ergreifen, um zu verhindern, dass Ihr Backup ebenfalls von Ransomware erfasst und verschlüsselt wird.

Damit ein Unternehmen seine Sicherungen ausreichend vor Ransomware schützen kann, muss es sich im Voraus Gedanken machen und vorbereiten. Datenschutztechnologien, bewährte Backup-Verfahren und Mitarbeiterschulungen sind entscheidend, um die geschäftsbedrohenden Störungen zu mindern, die Ransomware-Angriffe auf die Backup-Server eines Unternehmens verursachen können.

Ransomware-Angriffe auf Sicherungssysteme sind häufig opportunistisch und nicht unbedingt gezielt. Der genaue Prozess unterscheidet sich je nach Programm, aber Ransomware durchforstet in der Regel ein System auf der Suche nach bestimmten Dateitypen und verschlüsselt diese, wenn sie die Erweiterung einer Sicherungsdatei findet. Anschließend versucht sie, sich zu verbreiten und so viele andere Systeme wie möglich zu infizieren. Die Bewegung dieser Malware-Programme erfolgt seitlich und nicht absichtlich.

Einer der besten Schutzmaßnahmen gegen solche Angriffe ist eine Daten- und Ransomware-Sicherungslösung mit korrekter Architektur, die richtig konfiguriert ist und mit Best-Practice-Backup-Strategien kombiniert wird. Dazu gehört auch, dass Sie sicherstellen, dass alle Cloud-Backups angemessen geschützt und verfügbar sind und dass Sie eine Strategie haben, um sicherzustellen, dass Sie lokale infizierte Dateien nicht mit solchen synchronisieren, die in der Cloud sicher aufbewahrt werden sollten. Das bedeutet auch, dass Sie aktuelle Kopien dieser Daten an anderer Stelle zur Verfügung haben. Für jedes mittlere bis große Unternehmen ist eine Backup-Lösung der Enterprise-Klasse unerlässlich, denn die richtige Datensicherung, Speicherung und Compliance-Praxis kann den entscheidenden Unterschied zwischen dem Überleben und dem Scheitern eines Unternehmens im Falle eines Ransomware-Angriffs ausmachen.

Gängige Mythen über Ransomware und Datensicherung

Wenn Sie recherchieren, wie Sie Backups vor Ransomware schützen können, stoßen Sie vielleicht auf falsche oder veraltete Ratschläge. In Wirklichkeit ist der Schutz vor Ransomware-Backups etwas komplexer. Lassen Sie uns daher einen Blick auf einige der beliebtesten Mythen rund um dieses Thema werfen.

Ransomware Backup Mythos 1: Ransomware infiziert keine Sicherungen. Sie denken vielleicht, dass Ihre Dateien sicher sind. Allerdings wird nicht jede Ransomware aktiviert, sobald Sie infiziert sind. Einige warten, bevor sie aktiv werden. Das bedeutet, dass Ihre Sicherungen möglicherweise bereits eine Kopie der Ransomware enthalten.

Ransomware Sicherung Mythos 2: Verschlüsselte Backups sind vor Ransomware geschützt. Es spielt eigentlich keine Rolle, ob Ihre Sicherungen verschlüsselt sind. Sobald Sie eine Wiederherstellung der Sicherung durchführen, kann die Infektion wieder lauffähig werden und sich aktivieren.

Ransomware Backup Mythos 3: Nur Windows ist betroffen. Viele Leute denken, sie könnten ihre Sicherungen auf einem anderen Betriebssystem ausführen, um die Bedrohung zu beseitigen. Wenn die infizierten Dateien in der Cloud gehostet werden, kann die Ransomware leider überwechseln.

Ransomware Sicherung Mythos 4: Das Lösegeld zu zahlen ist einfacher und billiger als in Datenrettungssysteme zu investieren. Dagegen gibt es zwei starke Argumente. Erstens – Unternehmen, die das Lösegeld zahlen, präsentieren sich den Eindringlingen als leichte Ziele, die nicht bereit sind, sich gegen Ransomware-Angriffe zu wehren. Zweitens: Die vollständige Zahlung des Lösegelds ist keine Garantie dafür, dass Sie einen Entschlüsselungsschlüssel erhalten.

Ransomware Sicherung Mythos 5: Ransomware-Angriffe werden meist aus Rache gegen große Unternehmen verübt, die normale Menschen misshandeln. Es gibt einen Zusammenhang zwischen Unternehmen mit fragwürdiger Kundenpolitik und Racheangriffen, aber die überwiegende Mehrheit der Angriffe sucht einfach nach jemandem, den sie ausnutzen kann.

Ransomware Sicherung Mythos 6: Ransomware greift keine kleineren Unternehmen an und zielt nur auf Großkonzerne. Größere Unternehmen mögen zwar aufgrund des potenziell höheren Lösegelds, das von ihnen erlangt werden kann, ein größeres Ziel sein, aber kleinere Unternehmen werden genauso häufig von Ransomware angegriffen wie größere – und auch Privatanwender werden regelmäßig in erheblichem Umfang von Ransomware angegriffen. Ein aktueller Bericht von Sophos zeigt, dass dieser spezielle Mythos einfach nicht stimmt, da sowohl große als auch kleine Unternehmen innerhalb eines Jahres zu etwa dem gleichen Prozentsatz von Ransomware betroffen sind (72% bei Unternehmen mit einem Umsatz von 5 Milliarden Dollar und 58% bei Unternehmen mit einem Umsatz von weniger als 10 Millionen Dollar).

Natürlich gibt es noch viele Möglichkeiten, wie Sie Ihre Sicherungen vor Ransomware schützen können. Im Folgenden finden Sie einige wichtige Strategien, die Sie für Ihr Unternehmen in Betracht ziehen sollten.

Top 17 Strategien zum Schutz von Backups vor Ransomware

Im Folgenden finden Sie einige spezifische technische Überlegungen für Ihre Unternehmens-IT-Umgebung, um Ihren Backup-Server vor zukünftigen Ransomware-Angriffen zu schützen:

1. Einzigartige, eindeutige Anmeldedaten

Dies ist eine grundlegende Best Practice für die Sicherung von Ransomware; und angesichts der zunehmenden Zahl von Ransomware-Angriffen auf Backup-Server ist sie so notwendig wie eh und je. Der Kontext, mit dem jemand auf den Sicherungsspeicher zugreift, muss absolut vertraulich sein und darf nur für diesen einen bestimmten Zweck verwendet werden.

Um Sicherungen vor Ransomware zu schützen, sollten Sie es vermeiden, als Root oder Administrator zu arbeiten. Verwenden Sie so weit wie möglich eingeschränkte Dienstkonten, wann immer dies möglich ist. Bacula baut standardmäßig eine Zwei-Faktor-Authentifizierung in das Design ein und ermöglicht es dem Benutzer, so viel Trennung wie möglich anzuwenden, wenn er mit Produktions-Workloads zu tun hat, um eine ransomware-sichere Sicherung zu erstellen. Die Standardinstallation stellt zum Beispiel sicher, dass die Daemons mit dedizierten Dienstkonten laufen.

2. Offline-Speicher

Die Offline-Speicherung ist einer der besten Schutzmechanismen gegen die Ausbreitung von Ransomware-Verschlüsselung auf den Speicher der Sicherung. Es gibt eine Reihe von Speichermöglichkeiten, die genutzt werden können:

Medientyp Was ist wichtig
Cloud Ziel Sicherungen Diese verwenden einen anderen Authentifizierungsmechanismus. Sie können nur teilweise mit dem System der Sicherung verbunden werden. Die Verwendung von Cloud Target Backups ist eine gute Möglichkeit, Backups vor Ransomware zu schützen, da Ihre Daten in der Cloud sicher aufbewahrt werden. Im Falle eines Angriffs können Sie Ihr System von dort aus wiederherstellen, auch wenn das teuer werden kann. Sie sollten auch bedenken, dass eine Synchronisierung mit einem lokalen Datenspeicher die Infektion auch auf Ihre Cloud-Sicherung hochladen kann.
Primärspeicher Snapshots Snapshots haben einen anderen Authentifizierungsrahmen und können zur Wiederherstellung verwendet werden. Snapshot-Kopien sind schreibgeschützte Sicherungen, so dass neue Ransomware-Angriffe sie nicht infizieren können. Wenn Sie eine Bedrohung erkennen, können Sie sie einfach von einer Kopie wiederherstellen, die vor dem Angriff erstellt wurde.
Replizierte VMs Am besten, wenn sie von einem anderen Authentifizierungsrahmen gesteuert werden, wie z.B. die Verwendung verschiedener Domänen für vSphere- und Hyper-V-Hosts, und ausgeschaltet werden. Sie müssen nur darauf achten, dass Sie Ihren Aufbewahrungszeitplan sorgfältig im Auge behalten. Wenn ein Ransomware-Angriff stattfindet und Sie ihn nicht bemerken, bevor Ihre Sicherungen verschlüsselt sind, haben Sie möglicherweise keine Sicherungen, von denen Sie wiederherstellen können.
Festplatten/SSD Abgetrennt, nicht eingehängt oder offline, es sei denn, es wird von ihnen gelesen oder auf sie geschrieben. Einige Solid-State-Laufwerke wurden mit Malware geknackt, aber das geht über die Reichweite einiger herkömmlicher Ransomware für Sicherungen hinaus.
Band Mehr offline als mit Bändern, die aus einer Bandbibliothek entladen wurden, geht nicht. Diese sind auch für die externe Speicherung geeignet. Da die Daten in der Regel außerhalb des Standorts aufbewahrt werden, sind Magnetband-Datensicherungen in der Regel sicher vor Ransomware-Angriffen und Naturkatastrophen. Bänder sollten immer verschlüsselt werden.
Geräte Geräte sind Blackboxen und müssen zum Schutz vor Ransomware-Angriffen angemessen gegen unbefugten Zugriff gesichert werden. Eine strengere Netzwerksicherheit als bei regulären Dateiservern ist ratsam, da Appliances mehr unerwartete Schwachstellen aufweisen können als reguläre Betriebssysteme.

3. Sicherungskopieraufträge

Ein Sicherungskopierauftrag kopiert vorhandene Sicherungsdaten auf ein anderes Plattensystem, so dass sie später wiederhergestellt oder an einen externen Speicherort gesendet werden können.

Die Ausführung eines Sicherungskopierauftrags ist eine hervorragende Möglichkeit, Wiederherstellungspunkte mit anderen Aufbewahrungsregeln als beim regulären Sicherungsauftrag zu erstellen (und kann auf einem anderen Speicherplatz liegen). Der Sicherungskopieauftrag kann ein wertvoller Mechanismus sein, der Ihnen hilft, Sicherungen vor Ransomware zu schützen, da mit dem Sicherungskopieauftrag verschiedene Wiederherstellungspunkte verwendet werden.

Wenn Sie beispielsweise ein zusätzliches Speichergerät zu Ihrer Infrastruktur hinzufügen (z.B. einen Linux-Server), können Sie dafür ein Repository definieren und einen Sicherungskopieauftrag erstellen, der als Sicherung gegen Ransomware dient.

4. Vermeiden Sie zu viele Dateisystemtypen

Obwohl die Einbeziehung verschiedener Protokolle eine gute Möglichkeit sein kann, die Ausbreitung von Ransomware zu verhindern, sollten Sie sich darüber im Klaren sein, dass dies sicherlich keine Garantie gegen Ransomware-Sicherungsangriffe ist. Verschiedene Arten von Ransomware entwickeln sich ständig weiter und werden immer effektiver, und es tauchen häufig neue Typen auf.

Daher ist es ratsam, ein Sicherheitskonzept auf Unternehmensniveau zu verwenden: Der Sicherungsspeicher sollte so weit wie möglich unzugänglich sein, und es sollte nur ein einziges Dienstkonto auf bekannten Rechnern geben, das darauf zugreifen muss. Auf Dateisysteme, in denen Sicherungsdaten gespeichert werden, sollten nur die entsprechenden Dienstkonten zugreifen können, um alle Informationen vor Ransomware-Angriffen zu schützen.

5. Verwenden Sie die 3-2-1-1-Regel

Die 3-2-1-Regel bedeutet, dass Sie drei verschiedene Kopien Ihrer Daten auf zwei verschiedenen Medien haben, von denen eine außerhalb des Unternehmens liegt. Die Stärke dieses Ansatzes für die Sicherung von Ransomware ist, dass er praktisch jedes Ausfallszenario abdecken kann und keine speziellen Technologien erfordert. In der Ära der Ransomware empfiehlt Bacula, der Regel eine zweite „1“ hinzuzufügen, nämlich eine, bei der eines der Medien offline ist. Es gibt eine Reihe von Möglichkeiten, wie Sie eine Offline- oder Semi-Offline-Kopie Ihrer Daten erstellen können. In der Praxis kommen Sie dieser Regel schon sehr nahe, wenn Sie Ihre Daten auf nicht dateisystembasierte Ziele sichern. Daher sind Bänder und Cloud-Objektspeicherziele hilfreich für Sie. Die Aufbewahrung von Bändern in einem Tresor, nachdem sie geschrieben wurden, ist eine seit langem bewährte Praxis.

Cloud-Speicherziele können aus Sicht der Sicherung als Semi-Offline-Speicher fungieren. Die Daten befinden sich nicht vor Ort, und der Zugriff auf sie erfordert benutzerdefinierte Protokolle und eine sekundäre Authentifizierung. Einige Cloud-Anbieter erlauben es, Objekte in einen unveränderlichen Zustand zu versetzen, was die Anforderung erfüllt, dass sie nicht von einem Angreifer beschädigt werden können. Wie bei jeder Cloud-Implementierung nimmt man ein gewisses Maß an Zuverlässigkeit und Sicherheitsrisiko in Kauf, wenn man dem Cloud-Anbieter kritische Daten anvertraut, aber als sekundäre Quelle für die Sicherung ist die Cloud sehr überzeugend.

6. Vermeiden Sie Speicher-Snapshots

Speicher-Snapshots sind nützlich, um gelöschte Dateien zu einem bestimmten Zeitpunkt wiederherzustellen, aber sie sind keine Sicherung im eigentlichen Sinne. Speicher-Snapshots verfügen in der Regel nicht über eine fortschrittliche Aufbewahrungsverwaltung und Berichterstattung. Außerdem sind alle Daten immer noch auf demselben System gespeichert und können daher anfällig für Angriffe sein, die die primären Daten betreffen. Ein Snapshot ist nicht mehr als eine zeitpunktbezogene Kopie Ihrer Daten. Als solche kann die Sicherung immer noch anfällig für Ransomware-Angriffe sein, wenn diese so programmiert wurden, dass sie bis zu einem bestimmten Zeitpunkt ruhen.

7. Bare-Metal-Wiederherstellung

Bare Metal Recovery wird auf viele verschiedene Arten durchgeführt. Viele Unternehmen installieren einfach ein Standard-Image, stellen Software bereit und stellen dann Daten und/oder Benutzereinstellungen wieder her. In vielen Fällen sind alle Daten bereits an einem anderen Ort gespeichert und das System selbst ist weitgehend unwichtig. In anderen Fällen ist dies jedoch kein praktikabler Ansatz und die Fähigkeit, einen Rechner zu einem bestimmten Zeitpunkt vollständig wiederherzustellen, ist eine wichtige Funktion der Disaster Recovery-Implementierung, mit der Sie Sicherungen vor Ransomware schützen können.

Die Möglichkeit, einen durch Ransomware verschlüsselten Computer zu einem aktuellen Zeitpunkt wiederherzustellen, einschließlich aller lokal gespeicherten Benutzerdaten, kann ein notwendiger Bestandteil einer mehrschichtigen Verteidigung sein. Der gleiche Ansatz kann auf virtualisierte Systeme angewandt werden, obwohl es in der Regel bessere Optionen auf dem Hypervisor gibt.

8. Testen des Sicherungsplans

Es ist zwar eine gute Idee, eine umfassende Sicherungs-/Wiederherstellungsrichtlinie aufzustellen, aber Sie wissen nie, wie sie funktioniert, wenn Sie sie nicht vorher testen. Das Testen des Backup-Plans ist ein Prozess, mit dem Sie die Wiederherstellungszeit, die Zugänglichkeit der Daten und viele andere Parameter berechnen können, die für den Schutz der Sicherungen vor Ransomware wichtig sind. Auf diese Weise können Sie auch herausfinden, welche Teile Ihres Systems bei der Wiederherstellung Vorrang haben müssen, wie schnell Sie Daten aus dem Offline-Speicher wiederherstellen können, ob Sie ein völlig separates Netzwerk für die Wiederherstellung benötigen und so weiter.

9. Unveränderlicher Speicher

Der Begriff des unveränderlichen Speichers ist nicht neu, aber er hat sich bisher nicht durchgesetzt, da die Verwendung dieser Daten sehr komplex ist. Es handelt sich um Daten, die nicht mehr verändert werden können, sobald sie auf eine bestimmte Weise gespeichert wurden. Die modernste Variante dieses Konzepts wird bei verschiedenen Cloud-Anbietern und anderen Speicherdienstleistern mit einer Technologie namens WORM (Write-Once-Read-Many Storage) immer beliebter. Diese Technologie ermöglicht es ihren Nutzern, bestimmte Objekte in ihren Daten für einen bestimmten Zeitraum zu sperren, so dass die besagten Objekte gegen jegliche Änderungen immun sind.

10. Verschlüsselung der Sicherungen

Die Verschlüsselung ist eine weitere Möglichkeit, um zu verhindern, dass Ransomware die Sicherungsdaten findet oder in irgendeiner Weise beeinträchtigt, da die Verschlüsselung normale Daten in unlesbare Daten verwandelt, die ohne eine Art Schlüssel nicht entschlüsselt werden können. Am besten ist es, sowohl die Daten zu verschlüsseln, die bereits lokal oder in der Cloud gespeichert sind, als auch die Daten, die auf die eine oder andere Weise gesendet oder abgerufen werden. Der gängige Verschlüsselungsstandard in der Branche ist heutzutage AES-256 für Daten im Ruhezustand und SSL/TLS für Informationen, die auf dem Weg dorthin verschlüsselt werden.

11. Richtlinien zur Sicherung

Die regelmäßige Überprüfung und Aktualisierung Ihrer Richtlinien zur Sicherung von Ransomware kann eine überraschend wirksame Methode sein, um die Auswirkungen eines Ransomware-Angriffs zu minimieren oder ihn sogar ganz zu verhindern. Damit die Sicherungsrichtlinien überhaupt wirksam sind, müssen sie aktuell und flexibel sein und Lösungen für alle modernen Ransomware-Angriffsmethoden enthalten.

Eine der besten Verteidigungsmaßnahmen gegen Ransomware ist die Wiederherstellung von Informationen aus sauberen Backups, denn die Zahlung eines Lösegelds ist keine 100%ige Garantie dafür, dass Ihre Daten überhaupt entschlüsselt werden – was einmal mehr die Bedeutung von Backups verdeutlicht. Zu den Themen, die bei einer gründlichen Prüfung Ihrer gesamten internen Datenstruktur berücksichtigt werden müssen, gehören:

  • Ist die 3-2-1-Regel in Kraft?
  • Gibt es kritische Systeme, die nicht durch regelmäßige Sicherungen abgedeckt sind?
  • Sind diese Sicherungen ordnungsgemäß isoliert, so dass sie nicht von Ransomware betroffen sind?
  • Wurde jemals ein System aus einer Sicherung in der Praxis wiederhergestellt, um zu testen, wie es funktioniert?

12. Planung der Wiederherstellung im Katastrophenfall

Ein Disaster-Recovery-Plan ist ein Dokument, das Ihnen einen Überblick darüber gibt, wie Ihr Unternehmen auf eine bestimmte Bedrohung des regulären Betriebs reagieren würde. Bei den möglichen Problemen kann es sich um menschliche Fehler, Wetterbedingungen, Cyberkriminalität, Hardwareausfälle und so weiter handeln.

Es gibt viele Fragen, die ein angemessener DRP (Disaster Recovery Plan) beantworten kann, einschließlich, aber nicht ausschließlich:

  • Welche Daten müssen gesichert werden? Da die Sicherung Ihres gesamten Systems oft extrem schwierig und überraschend teuer ist, ist es eine gute Idee, Ihre Daten zu bewerten, um die wichtigsten Teile davon zu bestimmen. Für viele Unternehmen gehören Daten wie Arbeits-E-Mails zu den wertvollsten Ressourcen, die sie besitzen. Wenn Sie die Prioritäten Ihrer Datensicherung kennen, ist es sehr hilfreich, ein geeignetes Sicherungs- und Wiederherstellungssystem einzurichten.
  • Wo soll die Sicherung gespeichert werden? Jeder Speicherort hat seine eigenen Vor- und Nachteile, die bei der Planung Ihres Sicherungssystems berücksichtigt werden müssen. Die beste Option ist natürlich die Verwendung mehrerer Speicherorte für Ihre Sicherungen, sowohl vor Ort als auch in der Cloud, aber diese Option kann auch teurer sein als andere.
  • Welche Sicherheitsmaßnahmen gibt es für Sicherungen? Sicherheitskontrollen für Ihre Sicherungen sind in vielen verschiedenen Fällen notwendig, vor allem, wenn es sich um bestimmte Datentypen handelt. Beispielsweise müssen Unternehmen, die mit PHI (geschützten Gesundheitsdaten) arbeiten, sowohl den HIPAA als auch die GDPR (wenn sie mit Kunden aus der EU arbeiten) einhalten.
  • Wie oft sollen die Sicherungen durchgeführt werden? Überraschenderweise ist es nicht immer die beste Option, Sicherungen so oft wie möglich durchzuführen, da dies in der Regel extrem teuer ist, was die Speicherkosten angeht. Es empfiehlt sich daher, eine Bewertung Ihres Systems vorzunehmen, um herauszufinden, welche Abstände zwischen den Sicherungen für Ihr spezifisches Unternehmen am besten geeignet sind und welche Ausfallzeiten toleriert werden können, ohne dass das betreffende Unternehmen vollständig ruiniert wird.

13. Sicherheitsrelevante Schulung der Mitarbeiter

Sicherungen können sowohl auf systemweiter Ebene als auch auf den Systemen der einzelnen Mitarbeiter stattfinden, insbesondere wenn es um verschiedene E-Mails und andere spezifische Informationen geht. Wenn Sie Ihre Mitarbeiter darüber aufklären, wie wichtig ihre Beteiligung an der Sicherung ist, können Sie noch mehr Lücken in Ihrer Verteidigung gegen Ransomware schließen.

Gleichzeitig können Ihre regulären Mitarbeiter zwar bei der Sicherung helfen, sollten aber selbst keinen Zugriff auf die Sicherungen haben. Je mehr Personen Zugang zu den gesicherten Daten haben, desto höher ist die Wahrscheinlichkeit, dass Ihr System und Ihre Sicherungen durch menschliches Versagen oder auf andere Weise kompromittiert werden.

14. Software-Aktualisierungen

In den meisten Fällen kann Ransomware Schwachstellen in Ihrem System ausnutzen, um in Ihr System einzudringen und Ihre Daten auf irgendeine Weise zu beschädigen. Regelmäßige Software-Updates sind eine der besten Methoden, um das zu bekämpfen, auch wenn sie in Verbindung mit Methoden zur Sicherung und anderen Taktiken aus dieser Liste eingesetzt werden müssen.

15. Luftlöcher

Die Stärke von Air-Gapped Sicherungen liegt in ihrer inhärenten Isolation. Im Falle eines erfolgreichen Ransomware-Angriffs bleibt die unterbrochene Sicherung unangetastet und stellt eine saubere Kopie Ihrer Daten für die Wiederherstellung bereit. Sie können dann die betroffenen Systeme isolieren, die Infektion auslöschen und die Daten aus der Air-Gapped-Sicherung wiederherstellen.

Air-Gapped-Backups sind eine der robustesten und zugleich anspruchsvollsten Formen des Schutzes vor Ransomware. Bei diesem Ansatz wird der Sicherungsspeicher physisch von Ihren Räumlichkeiten getrennt und von der Cloud-Infrastruktur, lokalen Netzwerken und jeder anderen Form von Konnektivität isoliert.

In der Praxis werden bei der Air-Gapped-Sicherung lokale Speicherlösungen wie Festplatten, NAS-Geräte oder Dateiserver verwendet. Diese Geräte sind nur während der Sicherung mit Ihrem Unternehmen verbunden.

Trotz ihrer Effektivität weist die Air-Gapped-Sicherungsmethode auch einige Einschränkungen auf. So kann die Air-Gapped-Sicherung zum Beispiel eine zusätzliche Speicherlösung neben Ihrem Produktionsspeicher darstellen. Dies macht die Definition, den Aufbau und die Pflege einer separaten Speicherinfrastruktur erforderlich.

Die Implementierung von Air-Gapped-Backups erfordert außerdem eine sorgfältige Planung und Integration mit Ihren bestehenden Sicherungsrichtlinien, um Unterbrechungen des Geschäftsbetriebs zu vermeiden. Gleichzeitig eignen sich Air-Gapped-Sicherungen für statische, nicht kritische Daten, die innerhalb von Stunden wiederhergestellt werden können – jedoch nicht für Anwendungen oder Datenbanken, die eine Failover-Replikation erfordern, da der abgetrennte Speicher für jeden Wiederherstellungsvorgang angeschlossen werden muss.

Air-Gapped Sicherungen bieten einen außergewöhnlichen Schutz vor Ransomware, aber ihre Eignung hängt von den jeweiligen Anforderungen ab. Oftmals dienen Air-Gapped-Backups als letzte Verteidigungslinie und sichern nur die kritischsten Daten.

16. Amazon S3 Objekt-Sperre

Object Lock ist eine Funktion des Amazon Cloud-Speichers, die einen verbesserten Schutz der in S3-Buckets gespeicherten Daten ermöglicht. Die Funktion kann, wie der Name schon sagt, jede unbefugte Aktion mit einem bestimmten Objekt oder einer Gruppe von Objekten für einen bestimmten Zeitraum verhindern, so dass die Daten für einen bestimmten Zeitraum praktisch unveränderlich sind.

Einer der wichtigsten Anwendungsfälle für Object Lock ist die Einhaltung verschiedener Rahmenwerke und Compliance-Vorschriften, aber es ist auch eine nützliche Funktion für allgemeine Datenschutzbemühungen. Es ist auch relativ einfach einzurichten – der Endbenutzer muss lediglich einen Aufbewahrungszeitraum auswählen, wodurch die Daten für eine gewisse Zeit in ein WORM-Format umgewandelt werden.

Es gibt zwei Hauptaufbewahrungsmodi, die S3 Object Lock anbieten kann – den Compliance-Modus und den Governance-Modus. Der Compliance-Modus ist der am wenigsten strenge der beiden und bietet die Möglichkeit, den Aufbewahrungsmodus zu ändern, während die Daten „gesperrt“ sind. Der Governance-Modus hingegen hindert die meisten Benutzer daran, die Daten in irgendeiner Weise zu manipulieren – die einzigen Benutzer, die während des Aufbewahrungszeitraums etwas mit den Daten anstellen dürfen, sind diejenigen, die über spezielle Bypass-Berechtigungen verfügen.

Es ist auch möglich, Object Lock zu verwenden, um einen „Legal Hold“ für bestimmte Daten zu aktivieren. Dieser funktioniert außerhalb von Aufbewahrungsfristen und Aufbewahrungsmods und verhindert, dass die betreffenden Daten aus rechtlichen Gründen, z.B. bei Rechtsstreitigkeiten, manipuliert werden.

17. Zero Trust Sicherheit

Der anhaltende Wandel von traditioneller Sicherheit hin zu datenzentrierter Sicherheit hat viele neue Technologien hervorgebracht, die unglaubliche Sicherheitsvorteile bieten, auch wenn der Preis dafür in der Benutzererfahrung zu zahlen ist. So ist zum Beispiel ein Zero-Trust-Sicherheitskonzept eine relativ gängige Taktik für moderne Sicherheitssysteme, die einen hervorragenden Schutz vor Ransomware und anderen potenziellen Bedrohungen bietet.

Der allgemeine Zero-Trust-Sicherheitsansatz basiert auf dem Grundgedanken der datenzentrierten Sicherheit und versucht, alle Benutzer und Geräte, die auf bestimmte Informationen zugreifen, zu verifizieren und zu überprüfen, unabhängig davon, wer sie sind und wo sie sich befinden. Diese Art von Ansatz konzentriert sich auf vier Haupt-„Säulen“:

  • Das Prinzip der geringsten Privilegien stattet jeden Benutzer mit so wenig Privilegien wie möglich im System aus und versucht so, das Problem des überprivilegierten Zugriffs zu entschärfen, das die meisten Branchen jahrelang hatten.
  • Extensive Segmentierung wird meist verwendet, um den Umfang eines potenziellen Sicherheitsverstoßes zu begrenzen und die Möglichkeit auszuschließen, dass ein einzelner Angreifer auf einmal Zugang zum gesamten System erhält.
  • Konstante Überprüfung ist ein Kernprinzip für Zero-Trust-Sicherheit, ohne jegliche Liste „vertrauenswürdiger Benutzer“, mit der das Sicherheitssystem umgangen werden kann.
  • Laufende Überwachung ist ebenfalls eine Notwendigkeit, um sicherzustellen, dass alle Benutzer legitim und echt sind, für den Fall, dass es einem modernen Angriffsprogramm oder einem schlechten Akteur gelingt, die erste Sicherheitsschicht zu umgehen.

Systemspezifische Tools für die Sicherung als zusätzlicher Schutz vor Ransomware

Wenn Sie einen erweiterten Ansatz für das gleiche Problem der durch Ransomware infizierten Sicherung wählen, ist es möglich – und ratsam – die Tools von Sicherungssystemen als zusätzliches Mittel zum Schutz vor Angriffen einzusetzen. Im Folgenden finden Sie fünf bewährte Verfahren zur Sicherung von Ransomware – zum weiteren Schutz eines Unternehmens vor Ransomware:

  • Stellen Sie sicher, dass die Sicherungen selbst frei von Ransomware und/oder Malware sind. Die Überprüfung, ob Ihre Sicherungen nicht infiziert sind, sollte eine Ihrer höchsten Prioritäten sein, da der gesamte Nutzen der Sicherungen als Schutzmaßnahme gegen Ransomware zunichte gemacht wird, wenn Ihre Sicherungen durch Ransomware kompromittiert sind. Führen Sie regelmäßig System-Patches durch, um Schwachstellen in der Software zu schließen, investieren Sie in Tools zur Erkennung von Malware und aktualisieren Sie diese regelmäßig. Und versuchen Sie, Ihre Mediendateien nach Änderungen so schnell wie möglich offline zu nehmen. In einigen Fällen können Sie einen WORM-Ansatz (Write-One-Read-Many) in Erwägung ziehen, um Ihre Sicherungen vor Ransomware zu schützen – ein spezieller Medientyp, der nur für bestimmte Band- und optische Festplattentypen sowie für einige wenige Cloud-Speicheranbieter vorgesehen ist.
  • Verlassen Sie sich nicht auf Cloud-Sicherungen als einzige Speicherart für Sicherungen. Obwohl Cloud-Speicher eine Reihe von Vorteilen haben, sind sie nicht völlig unempfindlich gegen Ransomware. Auch wenn es für einen Angreifer schwieriger ist, Daten physisch zu beschädigen, ist es für Ransomware-Angreifer immer noch möglich, sich Zugang zu Ihren Daten zu verschaffen, entweder über eine gemeinsam genutzte Infrastruktur des Cloud-Speichers als Ganzes oder indem sie den besagten Cloud-Speicher mit dem Gerät eines infizierten Kunden verbinden.
  • Prüfen und testen Sie Ihre bestehenden Wiederherstellungs- und Sicherungspläne. Ihr Plan zur Sicherung und Wiederherstellung sollte regelmäßig getestet werden, um sicherzustellen, dass Sie vor Bedrohungen geschützt sind. Wenn Sie erst nach einem Ransomware-Angriff feststellen, dass Ihr Wiederherstellungsplan nicht wie vorgesehen funktioniert, ist das natürlich unerwünscht. Die beste Strategie zur Sicherung von Ransomware ist diejenige, die nie mit bösartigen Datenverletzungen konfrontiert wird. Spielen Sie verschiedene Szenarien durch, überprüfen Sie einige Ihrer Ergebnisse in Bezug auf die Wiederherstellung, z.B. die Zeit bis zur Wiederherstellung, und legen Sie fest, welche Teile des Systems standardmäßig priorisiert werden. Denken Sie daran, dass viele Unternehmen die Kosten für den Ausfall von Diensten in Dollar pro Minute messen können – und sollten.
  • Klären oder aktualisieren Sie Aufbewahrungsrichtlinien und entwickeln Sie Zeitpläne für die Sicherung. Eine regelmäßige Überprüfung Ihrer Strategien zur Sicherung von Ransomware wird dringend empfohlen. Möglicherweise werden Ihre Daten nicht oft genug gesichert oder die Aufbewahrungsfrist für Backups ist zu kurz, so dass Ihr System anfällig für fortschrittlichere Arten von Ransomware ist, die über Zeitverzögerungen und andere Infektionswege auf Sicherungskopien abzielen können.
  • Prüfen Sie alle Ihre Datenspeicherorte gründlich. Um Sicherungen vor Ransomware zu schützen, sollten diese überprüft werden, um sicherzustellen, dass keine Daten verloren gehen und alles ordnungsgemäß gesichert ist – möglicherweise einschließlich Endbenutzersystemen, Cloud-Speichern, Anwendungen und anderer Systemsoftware.

Wie Ransomware Ihre Sicherungen manipulieren kann

Es stimmt zwar, dass Sicherungs- und Wiederherstellungssysteme in den meisten Fällen in der Lage sind, Unternehmen vor Ransomware zu schützen, aber diese Systeme sind nicht die einzigen, die sich im Laufe der Jahre weiterentwickeln – denn auch Ransomware wird im Laufe der Zeit immer ungewöhnlicher und raffinierter.

Eines der neueren Probleme bei diesem ganzen Ansatz mit den Backups ist, dass viele Ransomware-Varianten inzwischen gelernt haben, nicht nur die Daten des Unternehmens anzugreifen, sondern auch die Sicherungen desselben Unternehmens – und das ist ein erhebliches Problem für die gesamte Branche. Viele Ransomware-Autoren haben ihre Malware so modifiziert, dass sie Backups aufspüren und eliminieren. So gesehen können Backups Ihre Daten zwar immer noch vor Ransomware schützen – aber Sie müssen auch Backups vor Ransomware schützen.

Es ist möglich, einige der Hauptangriffe zu erkennen, die typischerweise verwendet werden, um Ihre Sicherungen als Ganzes zu manipulieren. Wir werden die wichtigsten hervorheben und erklären, wie Sie sie nutzen können, um Sicherungen vor Ransomware zu schützen:

Ransomware-Schadenspotenzial steigt mit längeren Wiederherstellungszyklen

Auch wenn das Problem der langen Wiederherstellungszyklen nicht so offensichtlich ist wie andere Möglichkeiten, so ist es doch ein ziemlich großes Problem in der Branche, das meist durch veraltete Sicherungsprodukte verursacht wird, die nur langsame Vollbackups durchführen können. In diesen Fällen können die Wiederherstellungszyklen nach einem Ransomware-Angriff Tage oder sogar Wochen dauern – und das ist für die meisten Unternehmen ein massives Desaster, da die Kosten für Systemausfälle und Produktionsstopps die anfänglichen Schadensschätzungen durch Ransomware schnell in den Schatten stellen können.

Um Ihre Sicherungen vor Ransomware zu schützen, gibt es zwei mögliche Lösungen: a) eine Lösung, die Ihnen so schnell wie möglich eine Kopie Ihres gesamten Systems zur Verfügung stellt, so dass Sie nicht Tage oder sogar Wochen im Wiederherstellungsmodus verbringen müssen, und b) eine Lösung, die eine Massenwiederherstellung als Funktion anbietet, so dass Sie mehrere VMs, Datenbanken und Server sehr schnell wieder zum Laufen bringen können.

Ihre Versicherungspolice kann auch zu Ihrer Haftung werden

Wie wir bereits erwähnt haben, tauchen immer mehr Ransomware-Varianten auf, die es sowohl auf Ihre Originaldaten als auch auf Ihre Sicherungen abgesehen haben oder manchmal sogar versuchen, Ihre gesicherten Daten zu infizieren und/oder zu zerstören, bevor sie zur Quelle gelangen. Sie müssen es der Ransomware also so schwer wie möglich machen, alle Ihre Sicherungskopien zu zerstören – eine Art mehrschichtige Verteidigung.

Cyberkriminelle nutzen sehr ausgeklügelte Angriffe, die auf Daten abzielen, und haben es direkt auf Ihre Sicherungen abgesehen, da diese Ihre wichtigste Versicherungspolice sind, um Ihr Unternehmen am Laufen zu halten. Sie sollten über eine einzige Kopie der Daten verfügen, die so beschaffen ist, dass sie niemals von einem externen System gemountet werden kann (oft als unveränderliche Sicherungskopie bezeichnet), und verschiedene umfassende Sicherheitsfunktionen implementieren, wie das bereits erwähnte WORM, sowie moderne Datenisolierung, Datenverschlüsselung, Manipulationserkennung und Überwachung auf abnormales Datenverhalten.

Es gibt hier zwei Maßnahmen, die wir etwas ausführlicher behandeln können:

  • Nicht veränderbare Sicherungskopie. Die unveränderliche Sicherungskopie ist eine der wichtigsten Maßnahmen gegen Ransomware-Angriffe – es handelt sich um eine Kopie Ihrer Sicherung, die in keiner Weise verändert werden kann, sobald Sie sie erstellt haben. Sie dient einzig und allein dazu, Ihre Hauptdatenquelle zu sein, wenn Sie von Ransomware angegriffen wurden und Ihre Daten wieder so benötigen, wie sie vorher waren. Unveränderliche Sicherungen können nicht gelöscht, geändert, überschrieben oder auf andere Weise modifiziert werden – sie können nur in andere Quellen kopiert werden. Einige Anbieter preisen die Unveränderbarkeit als narrensicher an – aber in Bezug auf die Sicherung durch Ransomware gibt es so etwas nicht. Sie sollten jedoch keine Angst vor Ransomware-Angriffen durch unveränderbare Sicherungen haben. Stellen Sie einfach sicher, dass Sie über eine ganzheitliche Strategie verfügen, die die Erkennung und Verhinderung von Angriffen einschließt, und implementieren Sie eine solide Verwaltung der Anmeldeinformationen.
  • Verschlüsselung von Backups. Es ist eine gewisse Ironie, dass Verschlüsselung auch als eine der Maßnahmen zur Abwehr von Ransomware-Angriffen eingesetzt wird – denn viele Ransomware nutzt Verschlüsselung, um Lösegeld für Ihre Daten zu fordern. Verschlüsselung macht Ihre Sicherungen nicht ransomware-sicher und verhindert auch keine Exploits. Im Kern soll die Verschlüsselung von Backups jedoch als eine weitere Maßnahme gegen Ransomware dienen, indem sie Ihre Daten innerhalb der Backups verschlüsselt, so dass Ransomware sie gar nicht erst lesen oder verändern kann.

Sichtbarkeitsprobleme Ihrer Daten werden zu einem Vorteil für Ransomware

Es liegt in der Natur der Sache, dass Ransomware am gefährlichsten ist, wenn sie in ein schlecht verwaltetes System eindringt – sozusagen „dunkle Daten“. Dort kann sie großen Schaden anrichten. Ein Ransomware-Angriff kann Ihre Daten verschlüsseln und/oder sie im Dark Web verkaufen. Dies ist ein erhebliches Problem, das die modernsten Technologien erfordert, um es zu erkennen und wirksam zu bekämpfen.

Während eine frühzeitige Erkennung von Ransomware nur mit einer modernen Datenverwaltungslösung und einem guten Sicherungssystem möglich ist, erfordert die Erkennung solcher Bedrohungen in Echtzeit eine Kombination aus maschinellem Lernen und künstlicher Intelligenz – damit Sie in Echtzeit Warnungen über verdächtige Ransomware-Aktivitäten erhalten und Angriffe so viel schneller entdeckt werden können.

Datenfragmentierung ist eine massive Schwachstelle

Es ist klar, dass viele Unternehmen regelmäßig mit großen Datenmengen zu tun haben. Die Größe ist jedoch weniger ein Problem als die Fragmentierung – es ist nicht ungewöhnlich, dass sich die Daten eines Unternehmens an mehreren verschiedenen Orten befinden und eine Reihe unterschiedlicher Speichertypen verwenden. Eine Fragmentierung kann auch zu großen Zwischenspeichern von Sekundärdaten führen (die für den Geschäftsbetrieb nicht immer unerlässlich sind), die Ihre Speicherkapazitäten beeinträchtigen und Sie anfälliger machen.

Jeder dieser Speicherorte und Sicherungstypen bietet einen weiteren potenziellen Angriffspunkt für Ransomware, um Ihre Daten auszunutzen – was den Schutz des gesamten Unternehmenssystems von vornherein noch schwieriger macht. In diesem Fall ist es eine gute Empfehlung, eine Datenerkennungslösung in Ihr System einzubinden, die viele verschiedene Vorteile mit sich bringt – einer davon ist ein besserer Überblick über die Gesamtheit Ihrer Daten, wodurch es viel einfacher wird, Bedrohungen, ungewöhnliche Aktivitäten und potenzielle Schwachstellen zu erkennen.

Benutzeranmeldedaten können mehrfach für Ransomware-Angriffe verwendet werden

Benutzeranmeldeinformationen waren schon immer eines der größten Probleme in diesem Bereich. Sie ermöglichen Ransomware-Angreifern den ungehinderten Zugang zu wertvollen Daten in Ihrem Unternehmen – und nicht alle Unternehmen können den Diebstahl überhaupt erst erkennen. Wenn Ihre Benutzeranmeldeinformationen kompromittiert werden, können Ransomware-Angreifer die verschiedenen offenen Ports nutzen und sich Zugang zu Ihren Geräten und Anwendungen verschaffen. Die ganze Situation mit den Benutzeranmeldeinformationen hat sich verschlimmert, als Unternehmen wegen Covid gezwungen waren, 2019 weitgehend auf Remote-Arbeit umzusteigen – und dieses Problem ist immer noch so präsent wie eh und je.

Laut dem 2021 Data Breach Investigation Report von Verizon wurden über 60 % der Datenschutzverletzungen in einem Jahr mit kompromittierten Anmeldedaten durchgeführt. Diese Schwachstellen können auch Ihre Sicherungen beeinträchtigen und sie anfälliger für Ransomware machen. Die einzige Möglichkeit, diese Art von Sicherheitslücke zu bekämpfen, besteht in der Regel darin, in strenge Zugangskontrollen für Benutzer zu investieren – einschließlich Funktionen wie Multi-Faktor-Authentifizierung, rollenbasierte Zugangskontrollen, ständige Überwachung und so weiter.

Testen Sie Ihre Sicherungen stets und immer wieder

Viele Unternehmen stellen erst dann fest, dass ihre Sicherungen versagt haben oder zu schwer wiederherzustellen sind, wenn sie Opfer eines Ransomware-Angriffs geworden sind. Wenn Sie sicherstellen wollen, dass Ihre Daten geschützt sind, sollten Sie immer eine Art regelmäßige Übung durchführen und die genauen Schritte zur Erstellung und Wiederherstellung Ihrer Backups dokumentieren.

Da einige Arten von Ransomware auch inaktiv bleiben können, bevor sie Ihre Daten verschlüsseln, lohnt es sich, alle Ihre Sicherungskopien regelmäßig zu testen – da Sie möglicherweise nicht wissen, wann genau die Infektion stattgefunden hat. Denken Sie daran, dass Ransomware immer komplexere Wege finden wird, um sich zu verstecken und Ihre Bemühungen zur Wiederherstellung von Sicherungskopien noch kostspieliger zu machen.

Abschluss

Um Ihre Datensicherung optimal gegen Ransomware und ähnliche Bedrohungen zu schützen, rät Bacula Systems dringend, dass Ihr Unternehmen die oben aufgeführten Best Practices für Datensicherung und -wiederherstellung vollständig einhält. Die in diesem Blog-Beitrag beschriebenen Methoden und Tools werden von den Kunden von Bacula Systems regelmäßig eingesetzt, um ihre Sicherungen vor Ransomware zu schützen. Unternehmen, die über keine fortschrittlichen Lösungen zur Datensicherung verfügen, empfiehlt Bacula Systems dringend, ihre Backup-Strategie vollständig zu überprüfen und eine moderne Backup- und Recovery-Lösung zu evaluieren.

Downloaden Sie Baculas Whitepaper zum Schutz vor Ransomware.

Über den Autor
Rob Morrison
Rob Morrison ist der Marketingdirektor bei Bacula Systems. Er begann seine IT-Marketing-Karriere bei Silicon Graphics in der Schweiz, wo er fast 10 Jahre lang in verschiedenen Marketing-Management-Positionen sehr erfolgreich war. In den folgenden 10 Jahren hatte Rob Morrison auch verschiedene Marketing-Management-Positionen bei JBoss, Red Hat und Pentaho inne und sorgte für das Wachstum der Marktanteile dieser bekannten Unternehmen. Er ist Absolvent der Plymouth University und hat einen Honours-Abschluss in Digital Media and Communications und ein Overseas Studies Program absolviert.
Einen Kommentar hinterlassen

Deine Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *