Wie arbeitet Ransomware?
Ransomware ist eine besonders heimtückische Form eines Virus bzw. eines Malware Angriffs. Die Verschlüsselung der Daten mit gleichzeitiger Forderung nach einem Lösegeld ist eine Form der Erpressung, die Unternehmen sehr viel Geld kosten kann. Der neue Angriff ist besonders gefährlich, da diese Form der Erpressung mit einem Wurm kombiniert wurde. Ein einziger Benutzerfehler kann dazu führen, dass ein gesamtes Unternehmen betroffen ist.
Die neue Attacke ist eine weltweite Epidemie
Der neue Angriff hat gigantische Ausmaße erreicht. Jeden Tag werden geschätzt 100.000 Systeme infiziert und man prognostiziert gigantische Kosten für Unternehmen. Für die aktuelle Attacke gibt es keine Zahlen, aber der prognostizierte Schaden durch Schadprogramme lag in 2016 bei über einer Milliarde US$.
Obwohl aktuell bekannt ist, wie man sich vor diesem speziellen Schädling schützen kann, werden trotzdem noch Rechner befallen. Siehe hierzu die Informationen von Microsoft:
Microsoft-Sicherheitsbulletin MS17-010 – Kritisch
Customer Guidance for WannaCrypt attacks
Die entsprechenden Informationen von Microsoft werden nicht beachtet bzw. nicht umgesetzt. Aus diesem Grund ist davon auszugehen, dass jedes Unternehmen in der nächsten Zeit von einem Angriff betroffen sein wird. Vor allem, da andere Angreifer diese Attacke als Vorbild nehmen und ebenfalls mit einer Wurm Funktion versehen. Die Lehren, die man aus diesem Vorfall ziehen muss, sind klar:
Nur ein funktionierender Backup hilft, die schlimmsten Folgen abzumildern. Allerdings muss man sich die Frage stellen, wie dieser Backup aussehen soll.
Microsoft-Sicherheitsbulletin MS17-010 – Kritisch
Customer Guidance for WannaCrypt attacks
Die entsprechenden Informationen von Microsoft werden nicht beachtet bzw. nicht umgesetzt. Aus diesem Grund ist davon auszugehen, dass jedes Unternehmen in der nächsten Zeit von einem Angriff betroffen sein wird. Vor allem, da andere Angreifer diese Attacke als Vorbild nehmen und ebenfalls mit einer Wurm Funktion versehen. Die Lehren, die man aus diesem Vorfall ziehen muss, sind klar:
- Immer alle Sicherheitsupdates einspielen
- Vorsicht beim Zugriff auf verdächtige Dateianhänge bzw.
verdächtige Webseiten - Last but not least: Backup! Backup! Backup!
Nur ein funktionierender Backup hilft, die schlimmsten Folgen abzumildern. Allerdings muss man sich die Frage stellen, wie dieser Backup aussehen soll.
Die Nachteile eines klassischen Backup
Klassische Backup Produkte, die ein oder mehrmals täglich einen Backup eines Rechners durchführen sind viel zu unflexibel. Regelmäßige notwendige "Full Backup", die großen Zeitabstände zwischen den Sicherungsläufen, die Verwaltung der Backups und die Einbindung von Bandlaufwerken (in vielen Unternehmen noch vorhanden) machen den Schutz der Daten aufwendig. Im Falle einer Attacke, die unter Umständen viele Rechner gleichzeitig betrifft, wird ein Disaster Recovery zu einer langwierigen und zeitaufwendigen Aufgabe. In so einem Fall liegt der Schaden dann eher in dem Produktionsausfall, der bis zur Wiederherstellung eines gesicherten Zustandes vergeht.
Hinzu kommt, dass in vielen Unternehmen die Devise "Arbeitsplatzrechner werden nicht gesichert" Einzug gehalten hat. Natürlich kann man Mitarbeitern mit einem Laptop vorschreiben, dass Sie die Daten nur in einem bestimmten Verzeichnis ablegen dürfen und immer warten müssen, bis diese synchronisiert sind, aber die Realität zeigt, dass dies nur selten eingehalten wird.
Die Marketing Leiterin eines unserer Kunden hat den Laptop immer nur zugeklappt und nie darauf geachtet, ob die Daten sauber synchronisiert wurden. Ende 2015 hat eine Ransomeware Attacke einen Schaden von über 25.000 Euro erzeugt, da ihre aktuellen Daten zum Teil neu erstellt werden mussten. Natürlich hat sie durch ihr Verhalten diesen Schaden verursacht, aber ich denke, die IT muss sich natürlich Fragen, ob die Infrastruktur an das Nutzerverhalten angepasst ist. In vielen Fällen sicherlich nicht.
Die Lösung lautet CTERA
Mit der CTERA File Sync & Share Lösung werden Ihre relevanten Daten im laufenden Betrieb in ihre private Cloud oder in die ASSISTRA Cloud synchronisiert. Nach einer Malware bzw. Ransomware Attacke können Sie die Daten einfach wieder zurück synchronisieren. Selbst wenn die verseuchten Daten bereits in die Cloud synchronisiert wurden, kann man dort auf den älteren Stand zurückgreifen und diesen Wiederherstellen.
Da die CTERA Lösung die Daten nicht in einem nativen Filesystem ablegt, sondern blockorientiert mittels seiner Datenbank verwaltet, ist sichergestellt, dass sich der Virus nicht weiterverbreiten kann. Darüber hinaus kann eine Antivirus Lösung angebunden werden, die in der Cloud die Daten überprüft. Im Gegensatz zu vielen anderen File Sync & Share Lösungen, ist das Sicherheitsmanagement bei CTERA einzigartig. Diese ist auch der Grund, warum CTERA von der US Army als File, Sync und Share Lösung ausgewählt wurde:
Viele Fragen, gerade im Zusammenhang mit den Ransomware Attacken, bekommen Sie in der FAQ Liste von CTERA beantwortet.
Da die CTERA Lösung die Daten nicht in einem nativen Filesystem ablegt, sondern blockorientiert mittels seiner Datenbank verwaltet, ist sichergestellt, dass sich der Virus nicht weiterverbreiten kann. Darüber hinaus kann eine Antivirus Lösung angebunden werden, die in der Cloud die Daten überprüft. Im Gegensatz zu vielen anderen File Sync & Share Lösungen, ist das Sicherheitsmanagement bei CTERA einzigartig. Diese ist auch der Grund, warum CTERA von der US Army als File, Sync und Share Lösung ausgewählt wurde:
Viele Fragen, gerade im Zusammenhang mit den Ransomware Attacken, bekommen Sie in der FAQ Liste von CTERA beantwortet.
Testen Sie CTERA Backup für 90 Tage und erleben Sie die Vorteiler einer modernen Lösung.