gesponsertAngriffsfläche verringern, Schutz optimieren Ransomware-Angriffe, die Sie ruinieren können

4 min Lesedauer

Gesponsert von

IT-Experten und Anbieter von Managed Services müssen bereit sein, rechtzeitig und angemessen zu reagieren. Das beginnt damit, dass Sie sich über die größten Probleme und möglichen Fehltritte informieren, die den entscheidenden Unterschied machen können.

Einsatz einer Cloud-basierter Datensicherungslösung(Bild:  N-able)
Einsatz einer Cloud-basierter Datensicherungslösung
(Bild: N-able)

Cybersicherheitsforscher haben zwischen dem ersten und zweiten Quartal 2022 einen Anstieg der Ransomware-Angriffe um 21 Prozent festgestellt. Das ist auf eine starke Zunahme der Aktivitäten bei drei der aktivsten Organisationen zurückzuführen. Die Vereinigten Staaten waren mit fast 40 Prozent aller Vorfälle die am stärksten betroffene Region. Deutschland und das Vereinigte Königreich folgen auf den Plätzen zwei und drei.

Um welche Art von Katastrophe handelt es sich?

Bei herkömmlichen Katastrophen wie Feuer, Überschwemmung oder Hardwareausfällen hat die sofortige Wiederherstellung Vorrang, um die Ausfallzeiten zu minimieren. Auch wenn dies in solchen Situationen immer noch der Fall ist, ist die sofortige Wiederherstellung der Produktionsumgebung im Falle eines Cyberangriffs nicht die beste Option. In diesem Szenario wird Ihr Netzwerk im Wesentlichen zu einem Tatort, was andere Anforderungen als die herkömmliche Notfallwiederherstellung mit sich bringt.

Aus Risiko- und Compliance-Sicht empfehlen sich mehrere wichtige Best Practices für die Cybersicherheit. In der Post-COVID-Ära, mit vermehrter Telearbeit, ist die richtige Art der Datensicherung und des Datenschutzes neben Tools wie EDR, Firewalls, und dem Einsatz von Multi-Faktor-Authentifizierung auf die Liste der wesentlichen Maßnahmen gesetzt worden.

Diese Vorsichtsmaßnahmen sind besonders wichtig, wenn man bedenkt, in welchem Ausmaß Ransomware „kommerzialisiert“ wurde. Es wird immer deutlicher, dass sich diese Art von Kriminalität für die Täter auszahlt und dass die Zahlung des Lösegelds nicht immer eine sichere Rückgabe der Daten sicherstellt. Tatsächlich kann Ihre Zahlungsbereitschaft Tür und Tor zu weiteren Angriffen öffnen. Denn Untersuchungen zeigen, dass 80 Prozent der Unternehmen, die ein Lösegeld gezahlt haben, erneut angegriffen wurden – oft durch dieselben Angreifer. Ein weiterer Aspekt, den es zu berücksichtigen gilt, ist, dass Ransomware zunehmend auf die Backup-Infrastruktur abzielt, um Unternehmen die Wiederherstellung zu erschweren und damit die Wahrscheinlichkeit zu erhöhen, dass das Lösegeld gezahlt wird.

Wiederherstellung als Teil der Reaktion auf einen Vorfall

Im Gegensatz zu herkömmlichen Natur- oder physischen Katastrophen sollte Ihr Plan zur Wiederherstellung nach einem Cyberangriff Teil einer umfassenderen Strategie sein.

Es empfiehlt sich folgende 4-Punkte Strategie:

  • 1. Sichtbarkeit
  • 2. Schutz
  • 3. Kontrolle
  • 4. Korrektur

Allzu oft übersehen IT-Experten, die sich auf die traditionelle Notfallwiederherstellung konzentrieren, die umfassenderen Anforderungen an die Reaktion auf Vorfälle und versäumen es, sich mit Kollegen in anderen Teams abzustimmen. Tabletop-Übungen, bei denen die Bereitschaft einer Organisation für eine bestimmte Katastrophe bewertet wird und die erforderlichen Teilnehmer über ihre Rolle bei der Reaktion informieren, können Ihre gesamte Organisation besser auf die praktisch unvermeidlichen Angriffe vorbereiten.

Wie bereits erwähnt, kann eine übereilte „Sofortwiederherstellung“ in der Produktionsumgebung dazu führen, dass erneut Malware in Ihre Umgebung eingeschleust wird. Eine bessere Strategie ist die Wiederherstellung an einem separaten, sekundären Ort, sodass der Betrieb wieder aufgenommen werden kann, ohne die forensische Untersuchung zu beeinträchtigen, indem der „Tatort“ der Ransomware kontaminiert wird.

Cyber-Resilienz muss nicht komplex sein

Die meisten herkömmlichen Backup-Produkte wurden für physische und natürliche Katastrophen entwickelt, und die Versuche, sie für die moderne Cyber-Recovery-Welt nachzurüsten, haben die Komplexität zusätzlich verstärkt und dazu geführt, dass noch mehr Kopien von Backup-Daten an mehr Orten gespeichert werden. In Wirklichkeit brauchen Sie nicht mehr Kopien oder mehr Komplexität, um auf die Wiederherstellung nach einem Ransomware-Angriff vorbereitet zu sein. Wenn Sie sich für eine Cloud-first-Architektur für die Datensicherheit entscheiden, können Sie Ihre Anfälligkeit verringern, indem Sie die Angriffsfläche des Netzwerks verkleinern und gleichzeitig Ihren Wiederherstellungsprozess vereinfachen.

Ältere Backup-Produkte wurden für die lokale Sicherung entwickelt, d. h. sie speichern die primären Sicherungskopien im lokalen Netzwerk. Die beliebte „3-2-1“-Datensicherheitsstrategie führte zur Replikation oder zum Tiering auf einen zweiten Speicherort. Als nächstes wurden Standby-Kopien an einem besonders gesicherten Ort abgelegt, um eine Cyber-Recovery vorzubereiten. Als dann die Vorteile der Cloud-Speicherung für die Ausfallsicherheit erkannt wurden, fügten viele Backup-Anbieter die Möglichkeit hinzu, eine nachgelagerte Kopie in der Cloud zu speichern. Diese Verkettung von Ereignissen hat zu einer komplexen Mischung von Richtlinien geführt, die eine Koordinierung und einen beträchtlichen Zeitaufwand seitens der Mitarbeiter erfordern, um alle beweglichen Teile zu verwalten.

Verringern Sie die Größe Ihrer Angriffsfläche

Wenn Sie sich für Cloud-first-Datensicherheit als Service entscheiden, können Sie Ihre Anfälligkeit für Ransomware-Angriffe auf drei wichtige Arten verringern:

  • Indem Sie Ihre primären Sicherungskopien in unserer privaten Cloud speichern, außerhalb des lokalen Netzwerks und weit außerhalb der Reichweite von Ransomware.
  • Da es sich um eine SaaS-Anwendung handelt, gibt es keinen lokalen Backup-Server im Netzwerk.
  • Die obligatorische Zwei-Faktor-Authentifizierung schränkt den unbefugten Zugriff auf Ihre Backups ein.

Diese kurze Liste kratzt nur an der Oberfläche. Wenn Sie herkömmliche lokale Backup-Methoden verwenden, erhöhen Sie Ihr Risiko, in viele weitere vermeidbare Sicherheitsprobleme zu geraten. Testen Sie Cove Data Protection 30 Tage lang kostenlos und und sehen Sie selbst den Unterschied bei der Verwendung einer Cloud-First-Lösung.

Wenn Sie mehr zu diesem Thema lesen möchten, laden Sie sich das aktuelle Whitepaper jetzt herunter.

(ID:49041332)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung