An der Stelle, an der Schad-Software die größten Schäden anrichtet, fehlt die Transparenz, um effektiv gegenzusteuern: bei den unstrukturierten Daten auf File-Servern. Storage-Administratoren und -Manager spielen eine wichtige Rolle dabei, neue Ansätze für mehr Transparenz umzusetzen.
Storage-Administratoren und -Manager müssen im Kampf gegen Cyberkriminelle eine entscheidende Rolle spielen.
Laut aktueller Studien, wie einer Erhebung des Digitalverbands Bitkom, werden deutsche Unternehmen verstärkt Ziel von Cyberattacken. Dabei nimmt die Rolle der organisierten Kriminalität, aber auch staatlich gelenkter Gruppen stetig zu. Diese Angriffe verursachen mittlerweile rund 203 Milliarden Euro Schaden pro Jahr. Natürlich setzen fast alle Unternehmen bereits Software-Lösungen ein, um bekannte Bedrohungen wie Ransomware-Angriffe einzudämmen. Die vielen trotzdem erfolgreichen Angriffe zeigen jedoch, dass Firewalls und Endpoint-Security-Lösungen allein nicht als Schutz ausreichen.
In vielen Organisationen sind die File-Server noch immer eine Art „Black-Box“, in der ungewöhnliche IT-Aktivitäten viel zu spät bemerkt werden, um Schäden rechtzeitig begrenzen und zeitnah beheben zu können. Dabei genügt häufig ein falscher Klick eines Mitarbeiters, um das gesamte OT-Netzwerk einer Organisation zu infizieren. Das fatale ist, dass sich Schad-Software von einem lokalen Gerät, dem Laptop oder PC eines Mitarbeiters, sehr schnell bis zum Network Attached Storage (NAS) ausbreiten kann. Eine durchschnittliche Ransomware-Variante kann in unter dreiundvierzig Minuten bis zu 100.000 Dateien mit insgesamt 53,93 GB verschlüsseln, wie Studien gezeigt haben.
Viele Cyberangriffe führen daher zu Ausfallzeiten von mehreren Tagen. Entsprechend aufwändig ist auch der Wiederherstellungsprozess für das IT-Team und vor allen die Storage-Verantwortlichen. Ein Ansatz, um diese Problematik anzugehen, ist eine systematische Überwachung der Speicherumgebung. Auf diese Weise können einerseits Angriffe sowie Fehlverhalten von Nutzern schneller identifiziert und gestoppt werden. Andererseits ist auch eine zielgenauere und somit wesentlich schnellere Wiederherstellung betroffener Dateien möglich. Die folgenden Technologien und Maßnahmen können die IT-Verantwortlichen bei dieser Aufgabe unterstützen.
Teilautomatisierung bei der Überwachung von Cyber-Angriffsmustern
Bekannte Ransomware und Dateitypen von Schad-Software können gezielt blockiert werden. Das Tempo, mit dem sich Schad-Software jedoch weiterentwickelt, macht es IT-Teams fast unmöglich, Schritt zu halten und sich täglich mehrfach mit diesem Thema zu beschäftigen. Daher ist es sinnvoll, den Einsatz von Software-Lösungen zu prüfen, die Angriffsmuster rund um die Uhr überwachen. Mithilfe entsprechender Erkennungsalgorithmen können die meisten Aktualisierungen dann automatisch umgesetzt werden, was eine enorme Arbeitserleichterung und gleichzeitig ein Booster für die Sicherheit ist. Bei Bedarf können spezifische Dateitypen manuell zu Blocklisten hinzugefügt werden.
Einsatz von KI für Verhaltensmuster-Analysen
Nicht umsonst fristen File-Server mit den dort vorgehaltenen unstrukturierten Daten und Dokumenten in vielen Unternehmen ein Dasein als „Black-Box“ des File-Servers. Transparenz in diese Daten und die vorgenommenen Zugriffe und Änderungen zu bringen, ist eine Mammutaufgabe. Bisher werden Attacken und die Folgen daher zumeist erst viel zu spät bemerkt. Der Schaden durch verschlüsselte oder gestohlene Daten ist deshalb häufig erheblich. KI-gestützte Algorithmen moderner Monitoring-Lösungen helfen dabei, das Nutzerverhalten und die Daten in Dateisystemen zu analysieren. Bedrohungen lassen sich damit in wenigen Sekunden erkennen und stoppen.
Datenzugriffsmuster helfen bei der Identifikation des Angriffspunkts
Eine lückenlose Dokumentation von Datenzugriffsmustern aller User hilft nicht nur dabei, Cyberattacken frühzeitig zu erkennen. Mithilfe einer solchen Lösung lässt sich auch in sehr kurzer Zeit der genaue Angriffspunkt ermitteln – beispielsweise das betroffene Endgerät eines Nutzers. Die IT-Verantwortlichen erhalten in Echtzeit eine Warnmeldung und können infizierte Gerät und kompromittierte Accounts isolieren. Eine Deaktivierung kann auch automatisch durch das System vorgenommen werden, bevor die Verantwortlichen den Prozess und mögliche weitere Schritte überprüfen und umsetzen.
Zielgenaue Wiederherstellung von Dateien und Daten verringert Schäden
Datentransparenz auf Nutzerebene mithilfe einer Monitoring- und Auditing-Lösung, die Datei- und Datenzugriffe verfolgt und dokumentiert, hat entscheidende Vorteile für die Wiederherstellung. Ist ein Cyberangriffe erfolgt, dann zeigt die Lösung genau auf, welche Dateien betroffen sind, und dokumentiert Infektionen, Löschungen sowie andere Änderungen. Mithilfe einer solchen lückenlosen Dokumentation und Identifikation beschädigter Dateien lassen sich diese mit wenigen Klicks aus einem Snapshot wiederherstellen. (Backups sind Kopien der Daten, die gesichert werden sollen. Snapshots hingegen bezeichnen eine systemseitige Verlinkung der geänderten Blöcke zur originalen Datei, was die Wiederherstellung beschleunigt.)
Nicht nur bei Angriffen, sondern auch bei versehentlich gelöschten Dateien ist die Wiederherstellung einzelner oder mehrerer Dateien auf diese Weise problemlos möglich. Bisher war es in vielen Unternehmen nicht möglich, infizierte Dateien und Angriffszeiten genau zu identifizieren. Daher mussten Speicherverantwortliche häufig ganze Datei-Ordner aus Backups wiederherstellen. Neben dem hohen Zeitaufwand konnten dabei auch wichtige Aktualisierungen verloren gehen. Für die Fachabteilungen können sich daraus ein erheblicher Zusatzaufwand und großer geschäftlicher Schaden für das Unternehmen ergeben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zusammenspiel und Integration von Sicherheitslösungen
Wie die oben genannten Punkte zeigen, erfordert ein wirksamer Schutz vor Cybersecurity-Angriffen mehrere Layer. Bei der Lösungswahl zum Schutz für die Speicherumgebung, ist es daher empfehlenswert, darauf zu achten, dass sich die Lösung mit anderen im Unternahmen eingesetzten Sicherheitssystemen integrieren lässt – beispielsweise einer SIEM-Plattform (Security Information & Event Management).
Heute können viele Angriffsmethoden bereits gezielt den Endpoint-Schutz deaktivieren, Daten extrahieren und Backups löschen, bevor sie die Daten verschlüsseln. Besonders gefährlich ist, dass Ransomware wochenlang in Speichersystemen versteckt schlummernd kann. Wenn sie aktiviert wird, ist der Schaden meist erheblich. Sicherheitslösungen, die sämtliche Aktivitäten auf dem Dateiserver überwachen, helfen dabei, Angriffe sehr viel schneller zu identifizieren und zu stoppen. Damit werden auch aufwändige Wiederherstellungszyklen vermieden.
Robert Graf, CEO und Geschäftsführer von ProLion.
(Bild: ProLion)
Anfang dieses Jahres erlitt beispielsweise einer unserer Kunden in Deutschland an einem frühen Sonntagmorgen einen Ransomware-Angriff. Die CryptoSpike-Software erkannte und stoppte den Angriff in weniger als zehn Sekunden. So konnten die Angreifer weniger als 100 Dateien verschlüsseln. Der Speicheradministrator konnte die beschädigten Dateien sofort identifizieren und mit wenigen Mausklicks wiederherstellen.
*Der Autor: Robert Graf, CEO und Geschäftsführer von ProLion
Aktuelles eBook
Disaster Recovery – Konzepte für den Daten-Notfall
eBook „Disaster Recovery“
(Bild: Storage-Insider)
Ransomware-Attacken bedrohen die gesamte IT und speziell die gespeicherten Daten in einem nie zuvor gekannten Ausmaß. Um den Angriffen der Cyberkriminellen zu begegnen, benötigen Unternehmen eine funktionierende Disaster-Recovery-Strategie. Unser neues eBook erläutert DR-Strategien – inklusive unterschiedlicher DR-Pläne, unerlässlicher DR-Tests und DR-as-a-Service.