Kombination aus IT-Sicherheitstechnik und Immutable FilesystemRansomware nachhaltig besiegen

26. Januar 2022

Wie schnell klicken Mitarbeiter auf interessante Links in einer Mail – und fallen damit auf Phishing-Aktionen rein. Selbst Awareness-Kampagnen in Bezug auf die IT-Sicherheit helfen in diesem Szenario nur für eine bestimmte Zeit. Daher sollten Unternehmen an mehreren Fronten gegen Malware im Allgemeinen und Ransomware-Angriffe im Besonderen vorgehen.

Zudem gehen Cyber-Kriminelle immer geschickter vor, um noch mehr Profit aus einem gelungenen Angriff herauszupressen. Ein Beispiel dafür ist die doppelte Erpressung: Statt nur die Daten mit Ransomware zu verschlüsseln und Lösegeld zu verlangen, stehlen Hacker sensible Daten und drohen später mit deren Veröffentlichung.

Eine weitere Variante Bedrohung kommt mit dem Begriff „Ransomware-as-a-Service“ ins Spiel. Dabei bieten die „bösen Jungs“ ihre Verschlüsselungssoftware als Dienst an, sodass auch weniger beschlagene Gruppen mit Ransomware-Angriffen ans Ziel kommen.

Daher empfehlen Security-Spezialisten, dass die Cyber-Security zwar immer die erste Verteidigungslinie im Kampf gegen Ransomware sein sollte, aber nicht die letzte. Niemand darf die Tatsache vernachlässigen, dass funktionierende Backups und ein vorab getesteter Recovery-Plan und ein dazu passendes Data Management – ergänzt um ein „Immutable Filesystem“ – die stärksten Mittel gegen Ransomware sind. Denn sollte ein Angriff erfolgreich sein und die Malware die Daten verschlüsseln, lassen sich diese aus den Backups und dem „Immutable Filesystem“ zuverlässig und schnell genug wiederherstellen.

Kostenfalle Ransomware-Angriff

Die durchschnittlichen Kosten für die Behebung eines Ransomware-Angriffs sind im Jahr 2020 auf über 750.000 Dollar gestiegen. Mit einer zunehmend verteilten Belegschaft und einer größeren Angriffsfläche aufgrund des wachsenden Datenvolumens muss der Ransomware-Schutz im Mittelpunkt einer Cloud- und Datenstrategie stehen. Nur so lässt sich sicherstellen, dass ein Unternehmen am Laufen bleibt.

Plattformen, die auf eine integrierte Sicherheit setzen, bietet einen ganzheitlichen Ansatz für drei wesentliche Aspekte:

  • Schutz der Datensicherung gegen Ransomware-Angriffe,
  • Nutzung von Daten zur Erkennung von Cyber-Schwachstellen und zur Erkennung laufender Angriffe sowie
  • Reduzierung von Ausfallzeiten dank sofortiger Wiederherstellung auf skalierbare Weise.
grafik cohesity
Eine „Festung für Unternehmensdaten“; Quelle: Cohesity

Diese Funktionen werden im Ansatz, den Cohesity verfolgt, durch eine Kombination von Plattform-Attributen in Verbindung mit der Fähigkeit zum Ausführen von Marketplace-Anwendungen bereitgestellt. Sie gelten als ein Beispiel für den Wert eines ganzheitlichen Plattformansatzes für das Datenmanagement.

 

Um gegen heutige und künftige Bedrohungen durch Schadsoftware gerüstet zu sein, sind die folgenden Kernpunkte wichtig, die von Cohesitys Datamanagement-Plattform abgedeckt werden:

  • Reduzieren der Angriffsfläche: Cyber-Sicherheit ist einer der wichtigsten Grundsätze der Cohesity-Architektur, beginnend mit einer einzigen softwaredefinierten Datenmanagement-Plattform, die Mehrpunktlösungen konsolidiert und den Speicherplatzbedarf der Daten verringert. Dies hilft Unternehmen, ihre Angriffsfläche zu reduzieren.
  • Cyber-Risiken- und Schwachstellenmanagement: Mit Cohesity können Backup-Administratoren Backup-Snapshots nach Bedarf oder nach einem Zeitplan scannen, um Cyber-Risiken und Schwachstellen in ihrer Produktionsumgebung aufzudecken, ohne die Leistung oder den Overhead zu beeinträchtigen. Diese Funktion wird heute über die Cohesity Marketplace-Anwendung bereitgestellt, die in Zusammenarbeit mit Tenable, einem Experten für Prävention von Cyber-Exposition, entwickelt wurde.
  • Schützen der Datensicherung vor Ransomware-Angriffen: Backup-Daten sind ein Hauptziel für Angreifer. Das unveränderliche Dateisystem SpanFS und WORM von Cohesity verhindert jedoch, dass Malware Backups von Anfang an ändert oder löscht und bietet einen zeitgebundenen Schutz für den Snapshot, den selbst eine Administrator- oder Sicherheitsbeauftragten-Rolle nicht außer Kraft setzen kann.
  • Erkennung durch maschinelles Lernen und umsetzbare Empfehlungen: Für den Fall, dass Angreifer die primäre Umgebung als Faustpfand halten, kann Cohesity nicht nur einen potenziellen Angriff erkennen, sondern auch auf den letzten bekannten sauberen Snapshot verweisen, um eine Reaktion auszulösen.
  • Schnelle Reaktion: Mit quasi unbegrenzten, vollständig hydratisierten Snapshots, kombiniert mit einer verteilten Architektur, einer global verfolgbaren Suche und einem Live-Mount ermöglicht Cohesity der IT die sofortige Wiederherstellung von Hunderten von Dateien, Objekten und VMs. Die IT-Umgebung eines Unternehmen lässt sich selbst von den schwersten Angriffen sofort und mühelos wiederherstellen.

Weitere Details zur Datenmanagement-Plattform von Cohesity sowie detaillierte Infos, wie man eine aktuelle Cyber-Resilienz-Strategie definieren sollte, gibt es im Rahmen der „Cohesity On Tour – Edition Deutschland“.

Die Auftaktveranstaltung im Jahr 2022 verdeutlicht, wie sich Ransomware-Angriffe abwehren und eine Cyber-Resilienz-Strategie definieren lassen. Dies wird immer wichtiger, denn die Angreifer lassen nicht locker: Analysten sagen voraus, dass Ransomware sich als eine ständig weiterentwickelnde Bedrohung etablieren wird, da die Cyber-Kriminellen immer raffinierter werden. Zuerst wurden lediglich die Daten verschlüsselt, danach wurden auch Backups zerstört. Mittlerweile gehen die Angreifer zu Diebstahl und Datenexfiltration über, um ein Lösegeld zu erpressen. (rhh)

Das Cohesity-Webinar gibt dazu Einblicke:

  • wie man den Explosionsradius von Ransomware minimieren kann,
  • wie die Cohesity Threat Defense Architecture zum Schutz der Daten beiträgt und
  • wie die neuesten Updates von Cohesity DataProtect und Hybrid Cloud-Lösungen aussehen.

Lesen Sie auch