Experten-Befragung: Die Zukunft von Ransomware

Christoph Storzum, Regional Director DACH, Scality, empfiehlt einen cyber-resilienten Ansatz

„IT-Abteilungen sind gut beraten, wenn sie Cyber-Resilienz oberste Priorität einräumen. Der Schutz und die Wiederherstellung von Daten sollte im Mittelpunkt der Überlegungen von CISOs stehen. Wichtig ist, dass dabei die gesamte Infrastruktur, einschließlich des Speichers, miteinbezogen wird. In einer Zeit, in der Ransomware-Angriffe jede Ebene der Infrastruktur treffen können, stellt der Speicher tatsächlich die letzte Verteidigungslinie dar.

Cyber-Kriminelle werden immer kreativer mit Blick auf Backup-Daten. Unternehmen mit althergebrachten Strategien zur Datensicherung sind besonders anfällig, und langwierige Systemausfälle verursachen Kosten in Milliardenhöhe sowie exorbitante Lösegeldforderungen. Es ist zwingend erforderlich, den Kern des Infrastruktur-Stacks, in dem alle unternehmenskritischen Daten gespeichert sind, widerstandsfähiger zu machen.

Speicherung muss sich mit der neuen 3:2:1:1-Regel zu einem cyber-resilienten Ansatz weiterentwickeln. Block-, Datei- und NAS-Speicher können nicht das Sicherheitsniveau bieten, welches die neuen, modernen, S3-kompatiblen Objektspeicher bieten. Mit fünf Stufen der Cyber-Resilienz im Kontext der Speicherung (Unveränderlichkeit, Verschlüsselung, verteiltes Erasure-Coding sowie fortschrittliche Georeplikation) ist ‘unbreakable’ Datenschutz möglich. IT-Abteilungen können es sich nicht leisten, darauf zu hoffen, dass veraltete Infrastrukturen sie weiterhin schützen werden.“

Bruce Kornfeld, Chief Marketing and Product Officer, StorMagic, betont die Bedeutung des 3-2-1-1-0-Modells

„Ransomware und Cybersicherheit werden auch im Jahr 2023 und darüber hinaus ein wichtiges Ziel für C-Level-Führungskräfte bleiben. Da sich Bedrohungen weiterentwickeln und fortbestehen, wird die Einführung von 3-2-1-1-0-Datenschutzstrategien sprunghaft ansteigen. Das 3-2-1-1-0-Modell sieht vor, dass Unternehmen drei Kopien ihrer Daten auf zwei verschiedenen Speichertypen aufbewahren. Eine Kopie befindet sich außerhalb des Standorts und eine Kopie sollte offline bleiben und keine Fehler aufweisen. Diese Best Practice wird Unternehmen dabei helfen, sicherzustellen, dass alle Daten gesichert, sicher aufbewahrt und im Falle eines Ransomware-Angriffs abgerufen werden können.“

Auch Valery Guilleaume, CEO und Co-Founder, Nodeum, hat konkrete Tipps für einen besseren Ransomware-Schutz mit Air Gap und Immutabilität

„Verteidigen Sie sich mit Offline-Bandspeicherung und mit unveränderbarer Cloud-/Objektspeicherung. Bauen Sie einen mehrschichtigen Schutz gegen Ransomware auf, indem Sie unveränderliche Speicherkopien Ihrer Daten in der Cloud und im Objektspeicher erstellen. Nutzen Sie die Objektsperrtechnologie, um Daten vor Löschung und Änderung zu schützen und so ein virtuelles Air Gap zu schaffen. Dabei bleiben die Daten im nativen Format sofort zugänglich, ohne auf den Abschluss von Wiederherstellungsvorgängen warten zu müssen.“

Markus Warg, Field Technical Director EMEA, Nasuni, rät zu Software-Tools neuster Generation, wie Cloud-native Speicher

„Die Bedrohung durch Ransomware und Malware-Angriffe verunsichert IT-Manager zunehmend, und es wird immer deutlicher, dass herkömmliche Konzepte zur Datensicherung regelmäßig an ihre Grenzen stoßen. So kann die Wiederherstellung von Daten nach einem Angriff mit traditionellen Systemen Wochen dauern, weshalb manche Unternehmen es als kostengünstiger und zeitsparender erachten, ein Lösegeld zu zahlen. Doch genau dies macht sie oft erneut anfällig für weitere Angriffe.

Die Zukunft des Schutzes vor solchen Angriffen liegt in Softwaretools der neuesten Generation, darunter Cloud-native Speicher. Deren Vorteil ist ein eingebauter Schutz gegen Angriffe, gekoppelt mit einer extrem schnellen Wiederherstellung nach Cyberangriffen oder Datenverlusten, oft sogar unbemerkt von den Nutzern, was die Auswirkungen von Angriffen dramatisch abschwächt. Die Funktionsweise dieser modernen Lösungen beruht auf dem kontinuierlichen Erstellen von Dateiversionen, was es im Falle eines Angriffs ermöglicht, genau auf die Version vor dem Angriff zurückzugreifen, die unbelastet ist. Dank dieser Methode können Dateien innerhalb weniger Sekunden vor Ort wiederhergestellt werden.

Durch die automatische Erkennung von Ransomware-Angriffen mit Quarantänefunktion bei diesen Technologien können durch Angriffe verursachte Ausfallzeiten in Unternehmen drastisch reduziert oder sogar im Ansatz vermieden werden. Im Fall eines deutschen Maschinenbauunternehmens war es möglich, dass es trotz der Verschlüsselung aller seiner Dateifreigaben durch Ransomware nach einer zwölfstündigen Bewertung des potenziellen Schadens möglich war, validierte Dateidaten in nur 60 Minuten in seiner Produktionsumgebung wiederherzustellen.

Mit diesen modernen Technologien sind Unternehmen für den Umgang mit Ransomware-Angriffen in der Zukunft gewappnet, da die Funktionen zum automatischen Erkennen und Eingrenzen von Angriffen, gekoppelt mit der raschen Wiederherstellbarkeit von Dateien, ein fundiertes Konzept bieten.”

Oliver Schonschek

Recent Posts

Braucht der Mittelstand eine Sovereign Cloud?

"In der Regel nicht", sagt Oliver Queck von Skaylink im Interview.

3 Tagen ago

Lockbit wirklich endgültig zerschlagen?

Trotz des großen Erfolgs der Operation "Cronos" warnen Security-Experten vor zu frühen Feiern.

4 Tagen ago

Umfrage: In diesen Branchen soll KI den Personalmangel lindern

Eine Mehrheit der Deutschen spricht sich für mehr KI in der Industrie und im Transportwesen…

4 Tagen ago

Kaspersky: Jeder Fünfte von digitalem Stalking betroffen

42% der Nutzer:innen berichten von Gewalt oder Missbrauch durch eigenen Partner. 17% wurden bereits ohne…

4 Tagen ago

Handwerker-Recruiting 2.0

Warum ChatGPT bei der Mitarbeitergewinnung den Unterschied machen kann, verrät Julian Jehn von Jehn &…

5 Tagen ago

NIS 2: “Zeitlich wird es knackig”

Es stellt sich nicht die Frage, ob Unternehmen NIS 2 noch schaffen, sondern eher wie,…

5 Tagen ago