Datto[Gesponsert]

Wie Emotet seinen Schrecken verliert

Mit vergleichsweise wenig Aufwand lässt sich das Horrorszenario eines Datenklaus vermeiden.
Mit vergleichsweise wenig Aufwand lässt sich das Horrorszenario eines Datenklaus vermeiden. (Bild: © tomasknopp - stock.adobe.com)

Bereitgestellt von

Regelmäßig rollen digitale Angriffswellen durch das Internet, mit denen gut organisierte Cyberkriminelle versuchen, sich zu bereichern. Gelingt die Kompromittierung eines Systems, stellt im günstigsten Fall ein frustrierter privater Anwender fest, dass er keinen Zugriff auf seine Urlaubsbilder hat. Betroffen sind aber auch Hunderte von Firmen, bei denen kritische Abläufe unterbrochen werden - oftmals über mehrere Tage oder gar Wochen hinweg. Die gute Nachricht: Mit wenig Aufwand lassen sich solche Szenarien verhindern.

Das Jahr 2019 ist noch nicht mal einen Monat alt und Computernutzer mussten bereits mit zwei spektakulären Malware-Fällen auseinandersetzen: Seit Mitte Dezember letzten Jahres wurde eine hohe Zahl gefälschter E-Mails beobachtet, die authentisch aussehenden Nachrichten verblüffend ähnlich sahen und das Ziel verfolgten, Empfänger der Nachricht zum Öffnen des Dateianhangs oder einer angegebenen URL zu veranlassen. Wie immer war das Ziel, Malware auf den Zielrechner zu installieren. Nachdem es zum Jahreswechsel den Anschein hatte, die Emotet-Kampagne sei zu Ende, trat der Schädling Mitte Januar '19 mit neuem Code wieder in Erscheinung. Ursprünglich darauf angelegt, den Banking-Trojaner Trickbot zu installieren, soll nun auch den Verschlüsselungs-Trojaner Ryuk auf den Rechnern platziert werden. Dieser verschlüsselt Dateien und löscht gefundene Backups, um betroffene Anwender erpressen zu können.

Lesen Sie mehr zum Thema: Die Lage aus Sicht des europäischen Channels
Der Ransomware Report

Der zweite Fall betrifft den Anatova-Angriff: Hier nutzen Angreifer das Icon eines beliebten Computerspiels oder eines anderen bekannten Programms, um dann im typischen Ransomware-Stil die Daten des Opfers zu verschlüsseln und dafür Lösegeld zu fordern; zudem ist Anatova modular aufgebaut und kann mit zusätzlicher Malware versehen werden. Analysten warnen davor, dass Anatova mit modernsten Abwehrmechanismen ausgestattet ist – traditionelle Abwehrmechanismen, wie Antivirus-Software, hilft hier nicht mehr.

Festzustellen ist: Keine Branche, kein Betriebssystem und auch kein Gerät ist vor solchen Attacken sicher. Fakt ist aber auch, dass entsprechende Schutzmaßnahmen die Erfolgschancen solcher Angriffe und deren mögliche Auswirkungen minimieren. Schließlich bilden digitale Ressourcen das Rückgrat fast aller modernen Unternehmen.

Im ersten Schritt gilt es natürlich, Anwender zu sensibilisieren. Es muss selbstverständlich werden, Dateianhänge von E-Mails auch bei vermeintlich bekannten Absendern nur mit Vorsicht zu öffnen und Links zu überprüfen, bevor man sie anklickt.

Beim technologischen Schutz kommen neben den obligatorischen Virenscannern gerade in den kleinen und mittleren Unternehmen (KMU) den jeweiligen Managed Service Providern (MSP) eine besondere Bedeutung. Denn zum einen betreuen diese meist zahlreiche Kunden aus dem Mittelstand, wissen also sehr genau, welche Angriffe auf digitale Systeme gerade 'en vogue' sind. Zudem haben sie die Lösungen im Portfolio, die ein Maximum an Schutz bei minimalem Aufwand versprechen.

Zuverlässiges Monitoring und Management per Cloud

So setzen moderne MSP konsequent auf den Einsatz von Lösungen für das Remote Monitoring und Management (RMM). Über diese RMM-Tools erfolgt nicht nur die Überwachung und Verwaltung der IT-Umgebungen von Kunden. Sie werden auch eingesetzt, um Routine-Aufgaben automatisiert und planen und durchzuführen.

Mittels RMM lässt sich ein zeitnahes Patch Management sicherstellen, das die Versionen der gesamten Software aktuell hält und Betriebssystem-Updates schnellstmöglich einspielt. Gerade, wenn Updates auf viele Geräte aufgespielt werden müssen, ist dies besonders sinnvoll. Denn Malware findet meist über gerade entdeckte oder bekanntgewordene Sicherheitslücken in der Software seinen Weg auf die Systeme, die mit ihren Aktualisierungen in Verzug geraten sind.

Eine RMM-Lösung vom MSP zu beziehen hat speziell für Unternehmen, die sich auf ihr Kerngeschäft fokussieren, einige Vorteile. So sind beim Cloud-basierten RMM keine Server und IT-Fachpersonal vor Ort notwendig, zudem lässt sich der Service leicht skalieren. Weiterhin verursachen Cloud-Lösungen mit ihrer meist monatlichen Abrechnung weder Software-Lizenzgebühren noch Kosten für Hardware und Wartung, machen also eine exakte Kostenkalkulation denkbar einfach.

Unverzichtbar: die Business Continuity-Strategie

Obwohl RMM das Risiko einer Malware-Infektion deutlich reduziert, kann es - ebenso wie jede andere technologische Lösung - keinen hundertprozentigen Schutz davor bieten, dass ein Angriff auch erfolgreich ist.

Daher ist es für jedes KMU heute unverzichtbar, eine Business-Continuity-Strategie (BC) zu entwickeln, also im Rahmen eines Plans für das Disaster Recovery (DR) komplette Lösungswege für die in kürzestmöglicher Zeit durchführbare Wiederherstellung der IT-Anwendungen und -Daten nach einem Ausfall oder einer Attacke zu definieren. Um Ausfallzeiten zu minimieren, darf das Rückspielen eines Backups eben keine Tage benötigen, in denen im schlimmsten Fall alle Betriebsabläufe stillstehen. Daher ist eine gute BR-Lösung das effektivste Mittel, um sich vor IT-Ausfällen im Geschäftsbetrieb zu schützen.

Moderne BC-Lösungen überprüfen automatisch, ob sich die zu sichernden Systeme booten lassen, und speichern funktionsfähige Images in einer Backup-Appliance. Parallel wird sichergestellt, dass die wachsende Zahl an Sicherungsdateien - die eine nachvollziehbare Historie der Datenveränderungen enthalten - optimal und gemanagt wird. Denn im Falle eines Falles müssen nicht nur regelmäßig genutzte Anwendungen und kontinuierlich fortgeschriebene Massendaten, für die zahlreiche Snapshots existieren, zuverlässig wiederherstellbar sein, sondern auch statische Informationen wie etwa Stammdaten, die oft nur einmalig vorhanden sind.

Fazit: Mehr Sicherheit ist einfach machbar

Dank moderner Cloud-Lösungen können Unternehmen heute direkt und ohne unverhältnismäßigen Aufwand nicht nur deutlichen Einfluss darauf nehmen, wie erfolgreich Malware-Attacken sind, sondern auch, welche potenziellen Kosten und Ausfallzeiten im Falle eines gelungenen Angriffs entstehen. Denn wie schnell eine Firma nach einer Cyberattacke ihre Anwendungen, Daten und Verbindungen wiederherstellen kann, entscheidet im Extremfall über den Weiterbestand eines Unternehmens.

Dank Cloud muss niemand mehr IT-Experte sein, um sich über ein reibungs- und lückenloses Patch-Management sowie eine lückenlose BC/DR-Strategie bestmöglich abzusichern. Denn MSP stellen nicht nur die notwendigen personellen und digitalen Ressourcen zur Verfügung, sie unterstützen ihre Kunden auch dabei, die richtige Lösung zu wählen und diese den spezifischen Gegebenheiten gemäß einzusetzen. Gleichzeitig ist durch die geografische Distanz der Cloud-Server zum Unternehmenssitz gewährleistet, dass das IT-Management im Falle einer Attacke nicht unterbrochen und Datensicherungen nicht von Elementarschäden oder Diebstählen betroffen sind.

Lesen Sie mehr zum Thema:
E-Book: RMM leicht gemacht

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45716586 / Best Practice)