Im Visier von Cyber-Gangstern

Schutz vor Ransomware ist nicht schwer

| Autor / Redakteur: Matthias Frühauf* / Stephan Augsten

Verschlüsselungstrojaner sorgen bei IT-Verantwortlichen für mehr als nur Kopfschmerzen und können direkte Umsatzverluste zur Folge haben.
Verschlüsselungstrojaner sorgen bei IT-Verantwortlichen für mehr als nur Kopfschmerzen und können direkte Umsatzverluste zur Folge haben. (Bild: geralt - Pixabay.com / CC0)

Das Konzept der Ransomware ist bereits 37 Jahre alt und entstand nur sieben Jahre nach dem ersten Computervirus. Heutige Schadsoftware ist deutlich gefährlicher, legt ganze Unternehmen lahm. Doch die richtigen Strategien nehmen Ransomware den Schrecken.

Im Jahre 1972 gelang es Forschern, eine sich selbst verbreitende Software zu entwickeln – die Geburtsstunde des ersten, noch harmlosen Computervirus. Heutige Computerviren verbreiten sich autonom und agieren deutlich gefährlicher. So terrorisieren Cyber-Erpresser ungeschützte Anwender mit Verschlüsselungstrojanern.

Hat die sogenannte Ransomware erst den PC infiziert, verteilt sie sich im Netzwerk, verschlüsselt sämtliche Daten und gibt sie nur gegen Zahlung eines Lösegeldes wieder frei. In diesem Zusammenhang stellt eine aktuelle Studie von Kaspersky Lab fest, dass insbesondere deutsche Nutzer Angriffen durch Ransomware ausgesetzt sind. Im weltweiten Vergleich stand Deutschland zwischen April 2015 bis März 2016 am stärksten unter Beschuss, erst danach folgen Kanada, Großbritannien und die USA.

Spätestens mit der Ransomware „Locky“, die selbst Forschungseinrichtungen durch ein Word-Makro infizierte und zeitweise mehr als 60 Netzwerkrechner im Fraunhofer-Institut lahmlegte, kam der Begriff ins Bewusstsein der Anwender. In Deutschland soll Locky stündlich mehr als 5000 Rechner infiziert haben.

Lockdown – nichts geht mehr

Verständlicherweise greifen viele Unternehmen zu drastischen Maßnahmen und sperren E-Mail-Anhänge wie beispielsweise Office-Dokumente. Doch das sorgt nicht nur für eine sinkende Produktivität im Büro, sondern auch für Erfindungsreichtum bei den Mitarbeitern. Auf der Suche nach Alternativen, um Word-, PowerPoint- oder Excel-Dokumente zu empfangen, weichen sie auf Freemailer aus.

Für die IT-Sicherheit ein Albtraum, reißt dieses Verhalten doch gravierende Lücken in das bestehende Sicherheitskonzept. Noch schlimmer: Findet ein Verschlüsselungstrojaner über diesen Umweg auf den Rechner, verschlüsselt er nicht nur die Daten des PCs, sondern verbreitet sich im schlimmsten Fall auch im Firmennetzwerk, wie geschehen mit „Locky“.

Ab diesem Moment geht nichts mehr. Ganze Systeme müssen abgeschaltet werden, die Arbeit gerät ins Stocken und mit jeder Minute steigen die Ausfallkosten, ganz zu schweigen von verlorenen Dokumenten und Daten.

Nicht zahlen, sondern Backup wiederherstellen

Worst-Case-Szenario: Alle Vorsicht war vergebens, die Daten sind in der Hand der Cyber-Gangster. Soll man zahlen, um das Entschlüsselungspasswort zu erhalten? Nein. Es gibt keine Garantie, dass die Gauner das Passwort wirklich herausgeben, und wer einmal zahlt, macht sich automatisch zum Ziel für Folgeattacken. IT-Berater empfehlen stattdessen, sofort ein Backup einzuspielen.

Wie lange der Ausfall anhält, hängt vom verwendeten Datensicherungskonzept ab. Schneller Zugriff auf eine Kopie der operativen Daten spart Kosten, minimiert Verluste und verschafft der IT wertvolle Zeit, das Einfallstor aufzuspüren. Eine gute Backup-Strategie beschreibt die 3-2-1-Regel: Drei Datenkopien (einmal die Daten auf dem aktuellen System und zwei Backups) anlegen, die Backups auf zwei unterschiedlichen Technologien lagern (etwa Netzwerkfestplatte und Bandlaufwerk) und eines der Backups an einem anderen Ort verwahren.

Auf diese Weise lassen sich ganze Unternehmensstandorte vor Ausfällen schützen. Heutige Backup-Architekturen halten sich an diesen 3-2-1-Ansatz, dabei priorisieren sie primäre Speicher für kurzfristige Backup- und Wiederherstellungs-Vorgänge und erstellen eine redundante Kopie auf einem sekundären Medium.

Regeln zum Schutz gegen Ransomware

Wie man Daten schützt, hängt zum einen von den operativen Prozessen ab, zum anderen davon, wie die Organisation die Datenverfügbarkeit priorisiert. Ein einfaches Backup eignet sich für geringe Datenmengen. Hierbei kopiert die Organisation die wichtigsten Daten auf eine externe Festplatte. Danach wird diese getrennt und an einem sicheren Ort verwahrt.

Je nach Regelmäßigkeit ist das ein befriedigender Schutz gegen Ransomware, geänderte Daten nach dem Backup gehen durch einen Angriff jedoch verloren. Auch das bewährte Bandlaufwerk hat weiterhin seine Vorteile: Schadsoftware hat keinen direkten Zugriff auf das Dateisystem, was viele Angriffe ins Leere laufen lässt.

Eleganter und deutlich effizienter ist das Cloud-Backup: Der Speicher liegt außerhalb der Firmen-IT bei einem professionellen Anbieter, und bietet so einen erhöhten Schutz vor Ransomware. Da der Speicher nicht ständig getrennt werden muss, sind deutlich kürzere Backup-Zyklen möglich und aktuellere Daten für die Wiederherstellung vorhanden.

Bei Cloud-Speichern sind allerdings gesetzliche Vorgaben zu beachten: So müssen etwa Kundendaten in deutschen Rechenzentren gespeichert werden. Beispielsweise bietet NetApp mit „Backup as a Service“ ein zertifiziertes Angebot, dass ausschließlich mit autorisierten Service Providern arbeitet, welche die Daten in Deutschland speichern. Ergänzend dazu stellt Veeam Cloud Connect eine per AES-256-bit verschlüsselte End-to-End-Verbindung zwischen dem Kunden und dem Cloud-Provider seiner Wahl her. Die Software überprüft das Backup auf Funktionsfähigkeit und reduziert zudem dessen Größe.

Rechner geschützt, jetzt das Backup absichern

Auch das Backup-Repository selbst bedarf einiger Schutzmechanismen. Korrekt verteilte Zugriffsrechte auf Laufwerke und Dateien stellen eine einfache, aber effektive Hürde für Schadsoftware dar und verhindern die Ausbreitung im Netzwerk. Es kann auch von Vorteil sein, den Backup-Server nicht an die zentrale Authentifizierung anzuschließen. Das gleiche gilt für Freigaberechte bei Backup-Repositories in NAS-Systemen.

Manchmal ist auch eine abgeschaltete Windows Firewall, beziehungsweise der Einsatz von Drittanbieter-Firewalls das Einfallstor für Ransomware, denn bisher schnitt die Windows Firewall in Tests gut und teilweise besser ab als Konkurrenzprodukte. Zur Grundausstattung gehört auch ein Virenscanner mit aktiver Echtzeitsuche und stets aktuellen Virendefinitionen. Um Konflikte mit Backup-Diensten zu vermeiden, müssen eventuell Ausnahmen definiert werden.

Fazit

Daten extern lagern, das Backup-Repository schützen, Authentifizierungsmechanismen voll ausnutzen und den Virenschutz aktuell halten – dies sind wichtige Vorkehrungen, mit denen Unternehmen ihre Daten vor Verschlüsselungstrojanern schützen. Täglich tauchen neue Sicherheitslücken auf und Angriffe werden immer ausgefeilter, wodurch eine hundertprozentige Absicherung nie möglich sein wird. Gut, wenn dann ein aktuelles Backup zur Verfügung steht. Das hilft auch, wenn die IT aus anderen Gründen ausfällt.

Eine moderne Strategie zur Datensicherung garantiert eine erhöhte Verfügbarkeit. Denn aufgrund der Erwartungshaltung der Kunden, Informationen überall und sofort zu erhalten, können sich Unternehmen heute keine langen Ausfallzeiten leisten. Moderne Verfügbarkeitslösungen ermöglichen die Wiederherstellung von Anwendungsdaten innerhalb von 15 Minuten – die Voraussetzung, um in der digitalen Wirtschaft erfolgreich zu sein.

* Matthias Frühauf ist Regional Presales Manager CEMEA bei Veeam Software.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44253279 / Malware)