Heraus aus der Opferrolle

Datensicherheit bei Ransomware-Attacken durch Backup-Pläne

| Autor / Redakteur: Sascha Oehl* / Dr. Jürgen Ehneß

Gerade fürs Backup gilt: Ein einziges schwaches Glied gefährdet die gesamte Sicherheitskette.
Gerade fürs Backup gilt: Ein einziges schwaches Glied gefährdet die gesamte Sicherheitskette. (Bild: © sea and sun - stock.adobe.com)

Daten sind der wertvollste Vermögenswert eines Unternehmens. Im Umkehrschluss erfordert ihre Speicherung stets ein Höchstmaß an Sicherheit und einen verantwortungsvollen Umgang mit den sensiblen Informationen. Zuständig dafür sind längst nicht mehr nur die IT- oder Sicherheitsteams im Unternehmen. Vielmehr besteht eine kollektive Verpflichtung für die gesamte Organisation.

Doch eine Burg ist nur so stark wie das Fundament, auf dem sie gebaut ist. Die Erkennung möglicher Gefahrenquellen und die Bereitstellung ausreichender Sicherheitslösungen für Endgeräte erweisen sich als entscheidend für eine lückenlose Datensicherung. Das ist aber nur die halbe Miete. Um einen hochgradig schädlichen Ransomware-Angriff zu verhindern, bedarf es zunächst eines starken Datenmanagements, einer unternehmensweiten Kultur der Datenverantwortung und Tools, die eine ganzheitliche Überwachung und schnelle Reaktionen auf Cyber-Bedrohungen ermöglichen.

Gut verwaltete Daten lassen sich leichter lokalisieren, nutzen und anhand neuester Sicherheitsrichtlinien aktualisieren. Das erleichtert den Schutz vor Angreifern. Darüber hinaus gilt es, sorgfältig zu entscheiden, wie diese Daten in der Cloud gesichert werden sollen. Zwar ist Prävention die beste Herangehensweise – sollten die Verteidigungsmaßnahmen versagen, braucht es jedoch einen starken Backup-Plan, um sensible Daten zu schützen.

Kulturelle Barrieren

Schlechtes Datenmanagement ist vor allem ein kulturelles Problem und äußert sich, indem Datenrichtlinien nicht von der Unternehmensleitung formuliert, von Führungskräften durchgesetzt oder von Mitarbeitern befolgt werden. Wenn es um Sicherheit geht, kann ein einziges schwaches Glied die Sicherheitskette zum Reißen bringen. Folglich muss es für Unternehmen höchste Priorität haben, eine ganzheitliche Kultur der Datenverantwortung auf allen Ebenen zu etablieren.

Mitarbeiter sind die erste Verteidigungslinie gegen Ransomware und in fast allen Fällen die Empfänger der Schadsoftware. So entscheidet oftmals die unmittelbare Reaktion der Angestellten, ob ein Bruch der Sicherheitsvorkehrungen überhaupt zustande kommt. Folglich sind regelmäßige und umfassende Sicherheitsschulungen unerlässlich. Nur so lässt sich gewährleisten, dass Mitarbeiter an vorderster Front einen potenziellen Ransomware-Angriff erkennen und melden können, bevor er Schaden anrichtet.

Trotzdem: Datenverantwortung bedeutet mehr als nur Gefahrenbewusstsein. Ebenso wichtig ist es, wie Daten gespeichert, organisiert und gekennzeichnet werden. Ist das Verfahren zu nachlässig, lassen sich Daten nicht korrekt klassifizieren und dementsprechend schwerer nachverfolgen. Diese „dunklen Daten“ stellen ein großes Sicherheitsrisiko dar. Wissen Unternehmen nicht, wo sich ihre Daten befinden, können sie diese auch nicht schützen.

Die adäquate Organisation der Daten ist eine echte Herausforderung in den heutigen, stark fragmentierten IT- und Cloud-Umgebungen. Um die sogenannten „Dark Data“ aufzuspüren, müssen die Mitarbeiter auf eine durchdachte Sicherheits- und Datenverwaltungsinfrastruktur zurückgreifen können. Tools, die Silos auflösen und alle Daten in einer einzigen Datenbank konsolidieren, sind der Schlüssel, um stets alle Daten im Blick zu haben.

Der Backup-Plan

Doch selbst mit gut ausgestatteten, sicherheitsbewussten Mitarbeitern können Schutzmechanismen überwunden werden. Oft genügt es, wenn ein Mitarbeiter auf den falschen E-Mail-Anhang klickt – schon ist das Netzwerk infiltriert.

Armseliger Start, große Zukunft

Die Geschichte des Flash-Speichers – Teil 1

Armseliger Start, große Zukunft

04.09.19 - Zum Auftakt unserer neuen Rubrik „Im Fokus: Flash-Storage“ wirft unser Autor Dr. Dietmar Müller mehr als nur einen flüchtigen Blick zurück auf die Anfänge der Speichertechnologie, die den ehemals allenthalben rotierenden HDDs seit Jahren ernstzunehmende Konkurrenz macht. Teil 2 unserer Flash-Historie beschäftigt sich dann mit dem gegenwärtigen Stand. lesen

Leider gibt es kein gemeingültiges Allheilmittel gegen Ransomware. Sobald Schadsoftware Kontakt mit einem Netzwerk aufnimmt, verbreitet sie sich wie ein Virus. Es kann auf einem Gerät beginnen und sich im Anschluss schnell über die gesamte IT verteilen. Mit Ransomware können Hacker binnen kürzester Zeit von der Verschlüsselung von Dateien auf Startlaufwerken zu Datenangriffen in gemeinsam genutzten Netzwerken übergehen – starke Sicherheitsvorkehrungen in einem Bereich können in einem anderen leicht überwunden werden.

In diesem Fall benötigen Unternehmen eine konkrete mehrstufige Backup-Strategie, um sicherzustellen, dass unternehmenskritische Daten nicht in die falschen Hände gelangen. Ganz oben auf der Prioritätenliste steht dabei die Isolierung der angefertigten Backups. Eine ideale Lösung stellt die Nutzung einer Public Cloud als Speicherplatz dar. Isoliert vom Hauptnetzwerk und mit den neuesten Sicherheitsrichtlinien ausgestattet, ist Cloud-Storage eine sichere, kostengünstige und skalierbare Antwort auf vermeintliche Hackerangriffe.

Das regelmäßige Anfertigen von Kopien relevanter Datenpakete sollte die nächste Überlegung sein. Gelingt es einer Ransomware nämlich, die einzige existierende Kopie einer Datei zu verschlüsseln, lassen sich die enthaltenen Daten in den meisten Fällen nicht wiederherstellen, ohne dafür zu bezahlen. Dem wirkt eine regelmäßige Replikation entgegen, die sicherstellt, dass im Schadfall immer ein Backup der betroffenen Daten vorhanden ist. Zwar sind die Anforderungen von Unternehmen zu Unternehmen unterschiedlich, grundsätzlich ist es aber sinnvoll, mindestens drei Kopien von Daten auf zwei Geräten und eine Kopie außerhalb des Unternehmens aufzubewahren.

Masterkatalog für die Bestandspflege

Natürlich steht keiner Organisation ein unbegrenzter Speicherplatz zur Verfügung. So wird durch die einfache Replikation von Daten schnell das vorhandene Speicherlimit erreicht. In der Folge sehen sich Mitarbeiter gezwungen, zeitaufwändige und störende Datenaudits durchzuführen. Durch eine sorgfältige Verwaltung von Datenspeicherfristen wird dieses Problem vermieden. Wie viele Kopien von verschiedenen Dateien sind nötig? Wo sollen die Dateien gespeichert werden? Ein Masterkatalog hilft den Mitarbeitern, dies schnell herauszufinden, um den Datenbestand bei Bedarf pflegen und aufräumen zu können.

Zu guter Letzt muss ein solider Wiederherstellungsprozess etabliert sein. Geplante und überraschende Tests helfen den Mitarbeitern beispielsweise, im Falle eines Angriffs die Ruhe zu bewahren und die richtigen Schritte einzuleiten. Diese Übungen können Kontrollmechanismen durch das Personal beinhalten, mit denen sich prüfen lässt, ob eine Backup-Site live geht, wenn die Hauptanwendung ausfällt. Auch lassen sich Mitarbeiter schulen, eine Datei zunächst daraufhin zu kontrollieren, ob sie mit der ursprünglichen Datei übereinstimmt, bevor sie auf einem PC wiederhergestellt wird.

Sascha Oehl, Director Technical Sales DACH bei Veritas Technologies.
Sascha Oehl, Director Technical Sales DACH bei Veritas Technologies. (Bild: (c) www.MarcFippel.de)

Keine Organisation darf sich auf ihren Lorbeeren ausruhen. Ein Unternehmen verfügt aktuell über eine undurchdringliche Ransomware-Abwehr? Prima! Das Problem dabei: Eine heute noch unüberwindbare Sicherheitsmaßnahme kann schon morgen zu einem Spaziergang für Hacker werden, sollte sie nicht stets auf dem neusten Stand der Technik sein. Kriminelle Herangehensweisen entwickeln sich schneller als je zuvor. Unternehmen müssen daher sicherstellen, ihre Technologie kontinuierlich zu verbessern. Es gilt: Wo ein Wille ist, da ist auch ein Weg.

*Der Autor: Sascha Oehl, Director Technical Sales DACH bei Veritas Technologies

Veritas Vision Solution Day Die Enterprise Data Services Platform von Veritas Technologies führt eine Reihe an Technologien zusammen, die die Komplexität der Unternehmens-IT reduzieren. IT-Entscheider können dadurch nicht nur die Verwaltung ihrer Systeme automatisieren und vereinfachen. Sie reduzieren gleichzeitig das hohe finanzielle Risiko, das bei Ransomware-Angriffen, Datenverlust, Systemausfällen, durch menschliche Fehler oder Compliance-Verstöße droht. Sie wollen mehr über einen ganzheitlichen Ansatz zur Sicherung und Orchestrierung Ihrer Daten erfahren und sich mit sich mit Veritas-Experten über aktuelle Trends und Herausforderungen austauschen? Dann besuchen Sie den Veritas Vision Solution Day in Frankfurt/Main.

Das kostet Storage in der Google Cloud

Die Cloud-Storage-Abrechnungsmodelle von Amazon, Google, Azure, Telekom und OVH im Vergleich – Teil 1

Das kostet Storage in der Google Cloud

26.08.19 - Storage-Angebote aus der Cloud haben die verschiedensten Ausformungen. Leider auch die Abrechnungsmodelle dafür – gerne kochen die vielen Anbieter ein eigenes Süppchen. Abgerechnet wird mal nach Stunden oder sogar Sekunden, pro Nutzer oder pro übertragenem Gigabyte. Wir haben uns die Abrechnungsmodelle vorzugsweise für das angesagte Object-Storage genauer angesehen und vergleichen die Speicherangebote von AWS, Google Cloud, Azure, Telekom sowie OVH. lesen

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46120371 / Allgemein)