Schutz vor Ransomware

Regelmäßige Backups sind unerläßlich

| Autor / Redakteur: Konstantin Komarov* / Tina Billo

Konstantin Komarov ist Mitgründer und CEO der Paragon Software Group.
Bildergalerie: 1 Bild
Konstantin Komarov ist Mitgründer und CEO der Paragon Software Group. (Bild: Paragon)

Ob Locky, TeslaCrypt, Cerber oder Samas: Die Vielfalt an Erpressungstrojanern nimmt zu. Diesen ist gemein, dass sie entweder ganze Rechner oder "nur" die Dateien verschlüsseln. Wer wieder darauf zugreifen will, muss den Angreifern erst einmal ein Lösegeld zahlen. Insofern ist eine gute Sicherungsstrategie ein Muss, bei der das regelmäßige Erstellen von Backups nicht fehlen darf.

Was wir heute “Ransomware” nennen, ist eine Form von Malware, die typischerweise über einen Social-Engineering-Angriff auf unsere Computer gelangt. Der Nutzer wird dazu verleitet, einen Link anzuklicken oder einen Anhang zu öffnen und ermöglicht so ahnungslos die Installation der Schadsoftware.

Diese macht sich dann gleich daran, sämtliche erreichbaren Daten zu verschlüsseln. Danach tauchen im Verzeichnis zwei Dateien auf: in einer steht, welche Dateien "als Geiseln genommen wurden", in der zweiten eine Lösegeldforderung, um diese wieder zu entschlüsseln.

Es mag seltsam klingen, aber Ransomware ist ein sehr erfolgreiches kriminelles Geschäftsmodell. Zu den prominentesten Vertretern der Ransomware-Szene zählen CryptoLocker, Locky und TeslaCrypt. Eine Version, CryptoWall, hat bis heute schätzungsweise über 320.000.000 US-Dollar erwirtschaftet.

Ransomware ist lukrativ

Der erste Ransomware-Virus, der AIDS-Trojaner (auch bekannt als PC Cyborg), wurde 1989 vom Biologen Joseph L. Popp entwickelt. Er zählte den Verschlüsselungstrojanern der ersten Generation, die simple symmetrische Kryptografie verwendeten. Doch schon bald gab es Tools auf dem Markt, mit deren Hilfe so chiffrierte Dateinamen wieder entschlüsselt werden konnten. Der AIDS-Trojaner war jedoch nur der Anfang.

Laut Kasperskys Sicherheitsbericht gab es 2015 1.966.324 registrierte Meldungen über versuchte Malware-Angriffe, die darauf abzielten, über den Online-Zugriff auf Bankkonten Geld zu stehlen. Auf 753.684 Computern von einzelnen Usern wurden verschiedenartigste Ransomware-Programme gefunden und mehr als 179.000 Computer waren Ziel von Attacken.

Im April 2016 berichtete CNN Money, dass nach neuesten Schätzungen des FBI die Kosten für Ransomware einen neuen Höchststand erreicht haben. Allein in den ersten drei Monaten des Jahres 2016 erpressten Cyberkriminelle 209.000.000 US-Dollar von Unternehmen und Organisationen für die Freigabe ihrer Computer-Server.

Leider ist kein Ende in Sicht. Wie aber kann man sich und seine wertvollen Daten vor einer solchen Verschlüsselung schützen?

Die richtige Sicherungsstrategie entscheidet

“Um mich gegen Bedrohungen durch Krypto-Malware zu schützen, würde ich meine Sicherungsstrategien verbessern. Bei einer Strategie mit inkrementellen Sicherungen werden bestimmte Datenquellen überwacht, bei Veränderungen automatisch gesichert und das Zurücksetzen des Rechners zu jedem beliebigen Wiederherstellungspunkt ermöglicht. So kann ich leicht einen Zustand wiederherstellen, bevor Malware meine Dateien verschlüsselt hat.”

Dieser Vorschlag stammt von einem Paragon-Software-Kunden und tatsächlich ist das regelmäßige Sichern ein sehr effektiver Weg zum Schutz von Daten. Laut Definition des Oxford Advanced Learners’ Dictionary ist eine "Sicherung eine Kopie einer Datei und so weiter, die verwendet werden kann, wenn das Original verloren ging oder beschädigt wurde."

Time Machine reicht nicht aus

Zu den bekanntesten Sicherungs-Tools für Mac OS X zählt Time Machine, die integrierte Mac-Lösung, die es seit OS X Leopard gibt. Allerdings funktioniert Time Machine auf Dateiebene, was nicht besonders nützlich ist, wenn es um die Verarbeitung eines aktiven Betriebssystems mit laufenden Anwendungen geht. Denn für eine intakte Sicherung sollten Dateien zur Bearbeitung freigegeben oder geschlossen sein – keine Option für die meisten Systemdateien und solche, die gerade von aktiven Anwendungen genutzt werden.

Time Machine wartet, bis alle Nutzer-Anwendungen geschlossen sind und geblockte Dateien zur Bearbeitung freigegeben werden und ignoriert dabei völlig die Systemdateien. Daher funktioniert eine Wiederherstellung in OS X in zwei Schritten: Zunächst wird das Betriebssystem neu installiert und erst dann können Anwendungen und Dateien aus dem Sicherungsarchiv wiederhergestellt werden.

System-Snapshots sind anderen Sicherungsmethoden überlegen

Es gibt aber eine bessere Sicherungsmethode – diese basiert auf System-Snapshots und reduziert den Zeitaufwand für Sicherungen beziehungsweise Wiederherstellungen deutlich. Zum besseren Verständnis führen wir uns den Ablauf dieser Methode einmal vor Augen:

Angenommen, Sie wollen einen bestimmten Zustand ihres Macs sichern. Sie wissen, dass einige Dateien fortlaufend vom System und einige von ihnen bearbeitet und damit geändert werden, auch während des Sicherungsprozesses. Das bedeutet normalerweise, dass zunächst nur ein Teil Ihres Systems gesichert wird und der Rest erst einige Minuten später, wodurch Ungereimtheiten in den Dateieigenschaften entstehen. Referenzen und Links zwischen solchen Dateien lassen sich später nicht wiederherstellen.

Mithilfe der Snapshot- (also Schnappschuss-) Technologie wird nun praktisch ein Foto von Ihrem Dateisystem gemacht. Änderungen nach dieser "Momentaufnahme" bleiben unberücksichtigt. Sie befinden sich zwar auf der Festplatte und werden beim nächsten Backup mitgesichert, sind aber nicht Teil der aktuellen Sicherung. Und genau deshalb lässt sich ein aktives Betriebssystem nur mit dieser Methode sichern.

Mehr Daten schneller sichern

Dann kommt der Zeitfaktor hinzu: Time Machine muss abwarten, bis laufende Anwendungen geschlossen und geblockte Dateien verfügbar werden, daher dauert der Sicherungsprozess einfach länger als eine Sicherung mit einem Snapshot-basierten Tool.

Um die Unterschiede hinsichtlich Zeitaufwand und Speicherplatzbedarf zu verdeutlichen, haben wir eine interne Laborprüfung durchgeführt und dabei den Paragon Hard Disk Manager for Mac mit Time Machine und einer anderen gängigen dateibasierte Sicherungslösung verglichen. Die Ergebnisse sehen Sie hier:

Mit dem Hard Disk Manager lassen sich Daten schneller sichern als mit Time Machine oder anderen vergleichbaren Lösungen.
Mit dem Hard Disk Manager lassen sich Daten schneller sichern als mit Time Machine oder anderen vergleichbaren Lösungen. (Bild: Paragon)

Paragon Hard Disk Manager for Mac erstellt Sofortkopien von einer oder mehreren Festplatten und macht konsistente Snapshots von inaktiven und gerade verwendeten Partitionen. Im Gegensatz zu Time Machine bietet HDM Snapshot-basierte Sicherungen und arbeitet auf Sektor-Ebene. Damit erreicht diese Lösung überragende Leistungen hinsichtlich Performance und Geschwindigkeit.

Wie die Grafik zeigt, braucht der Hard Disk Manager deutlich weniger Zeit für die Sicherung von 9,15 GB Daten als Time Machine oder eine vergleichbare Lösung. HDM for Mac bietet eine verbesserte Snapshot-Technologie, die das laufende System sichert und es dabei nicht - wie bei herkömmlichen Backup-Methoden – unterbricht oder in seiner Leistung beeinträchtigt.

Der Hard Disk Manager for Mac kann noch mehr

Hard Disk Manager for Mac ist aber mehr als nur eine Sicherungslösung: Diese leistungsstarke Software deckt alle Aspekte im Lebenszyklus eines Computers ab und bietet Funktionen zur Festplattenpartitionierung, Dateisystemoptimierung, Boot-Reparaturen, Sicherung und Wiederherstellung bis hin zur endgültigen Datenlöschung. Zudem unterstützt die Lösung alle Dateisysteme, angefangen von OS X über Windows bis hin zu Linux.

* Konstantin Komarov ist Mitbegründer und CEO der Paragon Software Group.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44182824 / Backup/Recovery)