Datensicherheit in Unternehmen Ransomware-Attacken mit Backup-Plänen kontern
Daten sind der wertvollste Vermögenswert eines Unternehmens. Im Umkehrschluss erfordert ihre Speicherung stets ein Höchstmaß an Sicherheit und einen verantwortungsvollen Umgang mit den sensiblen Informationen. Zuständig dafür sind längst nicht mehr nur die IT- oder Sicherheitsteams im Unternehmen. Vielmehr besteht eine kollektive Verpflichtung für die gesamte Organisation.
Anbieter zum Thema

Doch eine Burg ist nur so stark wie das Fundament, auf dem sie gebaut ist. Die Erkennung möglicher Gefahrenquellen und die Bereitstellung ausreichender Sicherheitslösungen für Endgeräte erweisen sich als entscheidend für eine lückenlose Datensicherung. Das ist aber nur die halbe Miete. Um einen hochgradig schädlichen Ransomware-Angriff zu verhindern, bedarf es zunächst eines starken Datenmanagements, einer unternehmensweiten Kultur der Datenverantwortung und Tools, die eine ganzheitliche Überwachung und schnelle Reaktionen auf Cyber-Bedrohungen ermöglichen.
Gut verwaltete Daten lassen sich leichter lokalisieren, nutzen und anhand neuester Sicherheitsrichtlinien aktualisieren. Das erleichtert den Schutz vor Angreifern. Darüber hinaus gilt es, sorgfältig zu entscheiden, wie diese Daten in der Cloud gesichert werden sollen. Zwar ist Prävention die beste Herangehensweise – sollten die Verteidigungsmaßnahmen versagen, braucht es jedoch einen starken Backup-Plan, um sensible Daten zu schützen.
Kulturelle Barrieren
Schlechtes Datenmanagement ist vor allem ein kulturelles Problem und äußert sich, indem Datenrichtlinien nicht von der Unternehmensleitung formuliert, von Führungskräften durchgesetzt oder von Mitarbeitern befolgt werden. Wenn es um Sicherheit geht, kann ein einziges schwaches Glied die Sicherheitskette zum Reißen bringen. Folglich muss es für Unternehmen höchste Priorität haben, eine ganzheitliche Kultur der Datenverantwortung auf allen Ebenen zu etablieren.
Mitarbeiter sind die erste Verteidigungslinie gegen Ransomware und in fast allen Fällen die Empfänger der Schadsoftware. So entscheidet oftmals die unmittelbare Reaktion der Angestellten, ob ein Bruch der Sicherheitsvorkehrungen überhaupt zustande kommt. Folglich sind regelmäßige und umfassende Sicherheitsschulungen unerlässlich. Nur so lässt sich gewährleisten, dass Mitarbeiter an vorderster Front einen potenziellen Ransomware-Angriff erkennen und melden können, bevor er Schaden anrichtet.
Trotzdem: Datenverantwortung bedeutet mehr als nur Gefahrenbewusstsein. Ebenso wichtig ist es, wie Daten gespeichert, organisiert und gekennzeichnet werden. Ist das Verfahren zu nachlässig, lassen sich Daten nicht korrekt klassifizieren und dementsprechend schwerer nachverfolgen. Diese „dunklen Daten“ stellen ein großes Sicherheitsrisiko dar. Wissen Unternehmen nicht, wo sich ihre Daten befinden, können sie diese auch nicht schützen.
Die adäquate Organisation der Daten ist eine echte Herausforderung in den heutigen, stark fragmentierten IT- und Cloud-Umgebungen. Um die sogenannten „Dark Data“ aufzuspüren, müssen die Mitarbeiter auf eine durchdachte Sicherheits- und Datenverwaltungsinfrastruktur zurückgreifen können. Tools, die Silos auflösen und alle Daten in einer einzigen Datenbank konsolidieren, sind der Schlüssel, um stets alle Daten im Blick zu haben.
Der Backup-Plan
Doch selbst mit gut ausgestatteten, sicherheitsbewussten Mitarbeitern können Schutzmechanismen überwunden werden. Oft genügt es, wenn ein Mitarbeiter auf den falschen E-Mail-Anhang klickt – schon ist das Netzwerk infiltriert.
Leider gibt es kein gemeingültiges Allheilmittel gegen Ransomware. Sobald Schadsoftware Kontakt mit einem Netzwerk aufnimmt, verbreitet sie sich wie ein Virus. Es kann auf einem Gerät beginnen und sich im Anschluss schnell über die gesamte IT verteilen. Mit Ransomware können Hacker binnen kürzester Zeit von der Verschlüsselung von Dateien auf Startlaufwerken zu Datenangriffen in gemeinsam genutzten Netzwerken übergehen – starke Sicherheitsvorkehrungen in einem Bereich können in einem anderen leicht überwunden werden.
In diesem Fall benötigen Unternehmen eine konkrete mehrstufige Backup-Strategie, um sicherzustellen, dass unternehmenskritische Daten nicht in die falschen Hände gelangen. Ganz oben auf der Prioritätenliste steht dabei die Isolierung der angefertigten Backups. Eine ideale Lösung stellt die Nutzung einer Public Cloud als Speicherplatz dar. Isoliert vom Hauptnetzwerk und mit den neuesten Sicherheitsrichtlinien ausgestattet, ist Cloud-Storage eine sichere, kostengünstige und skalierbare Antwort auf vermeintliche Hackerangriffe.
Das regelmäßige Anfertigen von Kopien relevanter Datenpakete sollte die nächste Überlegung sein. Gelingt es einer Ransomware nämlich, die einzige existierende Kopie einer Datei zu verschlüsseln, lassen sich die enthaltenen Daten in den meisten Fällen nicht wiederherstellen, ohne dafür zu bezahlen. Dem wirkt eine regelmäßige Replikation entgegen, die sicherstellt, dass im Schadfall immer ein Backup der betroffenen Daten vorhanden ist. Zwar sind die Anforderungen von Unternehmen zu Unternehmen unterschiedlich, grundsätzlich ist es aber sinnvoll, mindestens drei Kopien von Daten auf zwei Geräten und eine Kopie außerhalb des Unternehmens aufzubewahren.
Masterkatalog für die Bestandspflege
Natürlich steht keiner Organisation ein unbegrenzter Speicherplatz zur Verfügung. So wird durch die einfache Replikation von Daten schnell das vorhandene Speicherlimit erreicht. In der Folge sehen sich Mitarbeiter gezwungen, zeitaufwändige und störende Datenaudits durchzuführen. Durch eine sorgfältige Verwaltung von Datenspeicherfristen wird dieses Problem vermieden. Wie viele Kopien von verschiedenen Dateien sind nötig? Wo sollen die Dateien gespeichert werden? Ein Masterkatalog hilft den Mitarbeitern, dies schnell herauszufinden, um den Datenbestand bei Bedarf pflegen und aufräumen zu können.
Zu guter Letzt muss ein solider Wiederherstellungsprozess etabliert sein. Geplante und überraschende Tests helfen den Mitarbeitern beispielsweise, im Falle eines Angriffs die Ruhe zu bewahren und die richtigen Schritte einzuleiten. Diese Übungen können Kontrollmechanismen durch das Personal beinhalten, mit denen sich prüfen lässt, ob eine Backup-Site live geht, wenn die Hauptanwendung ausfällt. Auch lassen sich Mitarbeiter schulen, eine Datei zunächst daraufhin zu kontrollieren, ob sie mit der ursprünglichen Datei übereinstimmt, bevor sie auf einem PC wiederhergestellt wird.
Keine Organisation darf sich auf ihren Lorbeeren ausruhen. Ein Unternehmen verfügt aktuell über eine undurchdringliche Ransomware-Abwehr? Prima! Das Problem dabei: Eine heute noch unüberwindbare Sicherheitsmaßnahme kann schon morgen zu einem Spaziergang für Hacker werden, sollte sie nicht stets auf dem neusten Stand der Technik sein. Kriminelle Herangehensweisen entwickeln sich schneller als je zuvor. Unternehmen müssen daher sicherstellen, ihre Technologie kontinuierlich zu verbessern. Es gilt: Wo ein Wille ist, da ist auch ein Weg.
*Der Autor: Sascha Oehl, Director Technical Sales DACH bei Veritas Technologies
(ID:46124601)