Diskussion um Zahlungsverbot bei Ransomware

223 Milliarden Euro – so viel Schaden verursachen Cyberangriffe laut einer Bitkom-Studie jährlich für die deutsche Wirtschaft. Rund 20 Prozent davon gehen zurück auf Ransomware und Erpressungssoftware. Die Hacker verschlüsseln Daten, lassen Systeme ausfallen und stehlen immer häufiger auch Daten aus den Netzen ihrer Opfer. In einem offenen Brief hat eine Gruppe von 93 IT-Sicherheits- und Informatik-Fachleuten die Bundespolitik zum Handeln aufgefordert und konkrete rechtliche Maßnahmen verlangt, um unter anderem Lösegeldzahlungen entgegenzuwirken.

Der Handlungsbedarf ist unbestritten und Lösegeld zu zahlen ist der falsche Weg. Der Brief sieht Datensicherung nur noch bedingt als gutes Gegenmittel gegen Ransomware. Nach Überzeugung des Next-Gen Datenmanagement-Spezialisten Cohesity ist aber das Gegenteil der Fall. Datensicherung als letzte Verteidigungslinie ist so wichtig wie noch nie, wenn man es richtig macht. Wolfgang Huber, Chef der DACH-Region bei Cohesity, nennt daher in seiner Ergänzung zum Offenen Brief drei Aspekte, wie Backups als essenzielle Verteidigungslinie den Ausweg aus der Lösegeldfalle öffnen:

  • Fundament härten

„Wenn es Saboteuren gelingt, ins Netz einzudringen, verbringen sie im Schnitt mehrere Tage damit, darin Schwachstellen zu finden und vor allem das Backup auszuhebeln. Daher muss diese Infrastruktur widerstandsfähig sein und selbst im größten Ernstfall während einer laufenden Attacke wichtige Daten zuverlässig und schnell wiederherstellen können“, erklärt Huber.

Solch ein Ansatz für Next-gen-Datenmanagement wie von Cohesity konsolidiert alle Datensilos auf einer resilienten und hochskalierbaren Infrastruktur, unabhängig davon ob die Daten traditionell on-Premises, in einer privaten oder Public-Cloud abgelegt sind. Dort werden alle Workloads lückenlos gesichert. Die Daten sind auf ihrem Weg und auf der Infrastruktur stark verschlüsselt, die übrigens zwingend das Zero-Trust-Prinzip umsetzen sollte. Der Zugang für Administratoren ist per Multifaktor-Authentifizierung gesichert und deren Zugriffsrechte lassen sich streng reglementieren, damit nur autorisierte User an die Daten kommen.

  • Daten unveränderlich erfassen

„Die Verantwortlichen müssen ihren Datenkopien und ihrer Integrität vertrauen können und sicher sein, dass Hacker diese nicht manipuliert haben. Es ist obligatorisch, dass die Backup-Daten auf Immutable Storage abgelegt werden – also Speichern, auf denen sich die Daten eben nicht umschreiben, löschen oder korrumpieren lassen,“ sagt Huber.

Lösungen wie Fort Knox von Cohesity gehen noch einen Schritt weiter und bieten Firmen einen Cloud-Tresor, der per Virtual Air Gap die dort abgelegten Daten vor unbefugtem Zugriff als Immutable-Backups ablegt. Der Cloud-Tresor wird als Software-as-a-Service (SaaS)-Lösung betrieben und ist physisch vom Firmennetz abgetrennt und seine Netzwerk- und Management-Zugänge isoliert. Die dort abgelegten Daten können aus dem von Cohesity gemanagten Cloud-Tresor an die ursprüngliche Source Location oder an alternative Ziele wie die Public Cloud zurückgespielt werden.

  • Schnell auf Angriffe reagieren

„Entscheidend bei der Abwehr von Cyberangriffen und Ransomware ist, wie schnell IT-Teams Attacken erkennen und Gegenmaßnahmen einleiten können. Daher sollten Datenmanagement und Security eng zusammenspielen und frühzeitig Hinweise für laufende Attacken weitergeben,“ erläutert Huber.

Next-gen Datenmanagement Lösungen setzen KI/ML-Technologie ein, um die Snapshots auf der eigenen Infrastruktur zu überwachen. Ziel ist es, ungewöhnliche Sicherungs- oder Zugriffsmuster oder anderes anormales Verhalten aufzuspüren. Diese Indizien helfen, mögliche interne und externe Angriffe wie Ransomware frühzeitig zu erkennen und Gegenmaßnahmen einzuleiten, falls es nötig wird.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago