Cyberangriffe in Form von Ransomware und Wiper stellen eine immer stärkere Bedrohung für Unternehmen dar. Um ihre Geschäftskontinuität zu gewährleisten, brauchen sie einen modernen und strategischen Ansatz für die Datensicherung.
Ein „Clean Room“ enthält die zur Reaktion auf einen Vorfall erforderlichen Tools, Software, Konfigurationsdateien und Dokumentationen in einem unveränderlichen Tresor außerhalb der Reichweite von Angreifern.
(Bild: Midjourney / KI-generiert)
Aktuell warnen das FBI, die US-Agentur für Cyber- und Infrastruktursicherheit (CISA) und das Multi-State Information Sharing and Analysis Center (MS-ISAC) in einem „Cybersecurity Advisory“ vor der Ransomware „Ghost“. Sie hat bereits in mehr als 70 Ländern kritische Infrastrukturen, Bildungsinstitute, Gesundheitseinrichtungen, Behörden, Technologie- und Fertigungsunternehmen sowie viele kleine und mittelständische Firmen angegriffen.
Doch sie ist nur ein Beispiel für zahlreiche Ransomware- und Wiper-Variationen sowie andere destruktive Angriffstechniken. Da die Gefahr durch Automatisierung und KI-Unterstützung der Attacken ständig steigt, müssen sich Unternehmen heute mit Hilfe einer umfassenden Strategie zur effektiven Datensicherung dagegen wappnen.
Indizierung und Klassifizierung als erster Schritt
Eine grundlegende Säule ist dabei die Indizierung und Klassifizierung von Daten. Sie schafft Klarheit und Kontrolle über die gespeicherten Informationen, um einerseits eine strenge Datenhygiene umzusetzen und andererseits den Wert und die Sensibilität der Daten zu bestimmen.
Hier können Backup-Kopien unterstützen. Diese erfassen bereits einen großen Teil der Daten eines Unternehmens. Auf dieser Basis lassen sich Daten klassifizieren und sensible Informationen entdecken, ohne die Produktionssysteme zu beeinträchtigen. Anschließend haben Unternehmen eine bessere Vorstellung davon, wo sich ihre sensiblen oder regulierten Daten befinden.
Auf Basis der Klassifizierung können Unternehmen die Priorität und Häufigkeit der Backup-Prozesse festlegen. So sind geschäftskritische Daten, die sich schnell ändern, häufig zu sichern. Je sensibler die Daten sind, desto strenger müssen die Sicherheitsvorkehrungen für die Backup-Kopien sein. In beiden Fällen sollten die Datenkopien offline gespeichert werden oder zumindest von den Quellsystemen getrennt sein, damit Angreifer nicht durch seitliche Bewegungen im Netzwerk einfach darauf zugreifen können.
Unveränderliche Datensicherung
Hier bietet sich auch eine unveränderliche Datensicherung an. Dann können die Backups nicht manipuliert, verschlüsselt, geändert, gelöscht oder entfernt werden. Eine Defense-in-Depth-Architektur mit unveränderlicher Datensicherung, Datenverschlüsselung und rollenbasierter Zugangskontrolle gewährleistet, dass kein unbefugter Benutzer und keine Anwendung die Sicherungskopie ändern kann. Sollte ein Unternehmen von einem Ransomware-Angriff betroffen sein, kann es mit Hilfe der unveränderlichen Backups sofort den letzten fehlerfreien Zustand wiederherstellen.
Zusätzlich kann ein Unternehmen auf Basis der Datenklassifizierung feststellen, wie sensibel möglicherweise gestohlene Informationen sind. Natürlich sollte auf keinen Fall Lösegeld gezahlt werden, aber man kann sich dann besser auf mögliche Compliance-Folgen oder Rufschädigung vorbereiten.
Der „Clean Room“ als Schutzwall
Doch was geschieht, wenn der Angriff die Recovery-Prozesse verhindert? So können zum Beispiel die physichen Zugangsysteme zum Rechenzentrum oder der Zugriff auf wichtige Anwendungen und Dokumentationen blockiert sein. Mit Hilfe eines Clean Rooms können Unternehmen dann trotzdem die nötigen Maßnahmen einleiten, um jede Art von Bedrohung zu untersuchen und einzudämmen. Er enthält die zur Reaktion auf einen Vorfall erforderlichen Tools, Software, Konfigurationsdateien und Dokumentationen in einem unveränderlichen Tresor außerhalb der Reichweite von Angreifern.
Das Gesamtkonzept eines Clean Rooms umfasst vier Phasen: Vorbereiten, Initiieren, Untersuchen und Entschärfen. Zur Vorbereitung dient das Einrichten des Clean Rooms. Bei der Initiierung durch einen Angriff können IT-Teams die Minimum Viable Response Capability (MVRC) erstellen, um kritische Systeme online zu bringen. Damit können die Security-Teams die Bedrohung untersuchen und entschärfen.
Die Tools zur Untersuchung arbeiten dabei mit Backup-Daten und sind daher für Angreifer unsichtbar. Daher werden sie in der Regel auch nicht deaktiviert. Da die Tools außerdem nicht öffentlich zugänglich sind, merken die Angreifer auch kaum, dass sie entdeckt wurden.
Vor der Entschärfung ist dann zu entscheiden, ob das vorhandene System gereinigt und wiederhergestellt oder ein neues System mit den Backup-Daten aufgebaut werden soll. Entsprechende Analysen unterstützt ein isolierter Staging-Bereich. In jedem Fall werden die Systeme gepatcht und getestet, damit sie normal funktionieren und keine Schad-Software erneut eindringt. Während dieses Prozesses lässt sich ein finaler Snapshot anfertigen, um bei Problemen nicht wieder ganz von vorne anfangen zu müssen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Angriffe von vornherein verhindern
Unveränderliche Backups und Clean Rooms helfen zwar bei der Wiederherstellung, doch der beste Schutz vor Ransomware ist, wenn sie gar nicht erst in die Systeme eindringt. So sind bekannte Schwachstellen in Betriebssystemen, Anwendungen und Firmware über Patches zu schließen. Phishing-resistente Multifaktor-Authentifizierung für den Zugriff auf alle privilegierten und E-Mail-Konten vermeidet ebenfalls Infektionen. Die E-Mail-Sicherheit lässt sich weiter erhöhen, indem fortgeschrittene Filter implementiert, bösartige Anhänge blockiert sowie DMARC, DKIM und SPF aktiviert werden, um Spoofing zu verhindern. Zudem verhindert Netzwerksegmentierung seitliche Bewegungen der Angriffe.
Eine standardisierte Data Governance muss die technischen Schutzmaßnahmen begleiten. Sie definiert Rollen, Verantwortlichkeiten und Abläufe für ein transparentes und sicheres Daten-Monitoring im gesamten Unternehmen. Dazu gehören klare Datenschutzrichtlinien, regelmäßige Datenaudits und Schulungen der Mitarbeiter in Bezug auf bewährte Datenschutz- und Sicherheitsverfahren. Nur mit solch umfassenden Maßnahmen sind Unternehmen heute gut auf die möglichen Folgen von Ransomware-Angriffen vorbereitet.
* Der Autor: Patrick Englisch, Director & Head of Technology Sales Central Europe bei Cohesity
Aktuelles eBook
Ransomware-Schutz durch Object Lock und WORM
eBook „Ransomware-Schutz“
(Bild: Storage-Insider)
Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.