So schützen sich Unternehmen gegen Ausfälle durch Kryptotrojaner und Viren

0

Ob Grippevirus oder ein befallener PC: Unternehmen benötigen einen sicheren Schutz vor Plagegeistern aller Art, um einen Stillstand von Geschäftsprozessen zu verhindern. Hat eine Schad-Software dennoch einmal wichtige Daten gelöscht, sollten IT-Abteilungen in der Lage sein, aktuelle Daten in maximal 30 Minuten wiederherzustellen. In der Realität liegt dieser Wert in deutschen Unternehmen bei rund drei Stunden, so die Ergebnisse des aktuellen Veeam-Availability-Reports.

Darüber hinaus hat die Umfrage ergeben, dass den Unternehmen durch einen IT-Ausfall ein Schaden von durchschnittlich 53.000 Euro pro Stunde entsteht. Vor diesem Hintergrund entwickeln sich Cloud-basierte Infrastrukturen zur absoluten Notwendigkeit: Bis 2019 werden sich die meisten Organisationen weltweit auf eine überwiegend Cloud-basierte IT-Umgebung umstellen müssen, so die Aussage von IDC in der Studie „Developing a Cloud Strategy for Digital Transformation“.

Digitale Evolutionstheorie

Woher kommen diese Viren eigentlich? Schon im Jahre 1972 gelang es Forschern, eine sich selbst verbreitende Software zu entwickeln – die Geburtsstunde des ersten, noch harmlosen Computervirus. Heutige Viren verbreiten sich autonom und agieren deutlich gefährlicher: Beispielsweise terrorisieren seit einiger Zeit Cyber-Erpresser die Anwender mit Verschlüsselungstrojanern. Hat die sogenannte Ransomware erst einmal den PC infiziert, verteilt sie sich im Netzwerk und verschlüsselt dort sämtliche Daten. Das Kennwort zur Entschlüsselung gibt es nur gegen Zahlung eines Lösegeldes.

In diesem Zusammenhang stellt eine aktuelle Kaspersky-Lab-Studie fest, dass insbesondere deutsche Nutzer verstärkt Angriffen durch Ransomware ausgesetzt sind. Im weltweiten Vergleich stand Deutschland zwischen April 2015 bis März 2016 am stärksten unter Beschuss, erst danach folgten Kanada, Großbritannien und die USA. Spätestens mit der Ransomware „Locky“, die selbst Forschungseinrichtungen durch ein Word-Makro infizierte und zeitweise mehr als 60 Netzwerkrechner im Fraunhofer-Institut lahmlegte, kam der Begriff ins Bewusstsein der Anwender.

Lockdown – nichts geht mehr

Verständlicherweise greifen Unternehmen bei diesem Meldungen zu drastischen Maßnahmen und sperren zum Beispiel E-Mail-Anhänge mit Office-Dokumenten. Doch das sorgt nicht nur für eine sinkende Produktivität im Büro, sondern auch für Erfindungsreichtum bei den Mitarbeitern. Auf der Suche nach Alternativen, um Word-, PowerPoint- oder Excel-Dokumente zu empfangen, weichen sie auf Freemailer aus. Für die IT-Sicherheit ein Albtraum, reißt dieses Verhalten doch gravierende Lücken in das bestehende Sicherheitskonzept. Noch schlimmer: Findet ein Verschlüsselungstrojaner über diesen Umweg auf den Rechner, verschlüsselt er nicht nur die Daten des PCs, sondern verbreitet sich im schlimmsten Fall auch im Firmennetzwerk, wie geschehen mit „Locky“.

Ab diesem Moment geht nichts mehr. Ganze Systeme müssen abgeschaltet werden, die Arbeit gerät ins Stocken und mit jeder Minute steigen die Ausfallkosten, ganz zu schweigen von verlorenen Dokumenten und Daten.

Nicht zahlen, sondern Backup wiederherstellen

Sind die Daten in der Hand der Cyber-Gangster, stellt sich die Frage: Soll man zahlen, um das Entschlüsselungspasswort zu erhalten? Nein. Es gibt keine Garantie, dass die Gauner das Passwort wirklich herausgeben, und wer einmal zahlt, macht sich automatisch zum Ziel für Folgeattacken. IT-Berater empfehlen stattdessen, sofort ein Backup einzuspielen. Wie lange der Ausfall anhält, hängt vom verwendeten Datensicherungskonzept ab. Ein schneller Zugriff auf eine Kopie der operativen Daten spart Kosten, minimiert Verluste und verschafft der IT wertvolle Zeit, das Einfallstor aufzuspüren.

Eine gute Backup-Strategie beschreibt die 3-2-1-Regel: Drei Datenkopien (einmal die Daten auf dem aktuellen System und zwei Backups) anlegen, die Backups auf zwei unterschiedlichen Technologien lagern (etwa Netzwerkfestplatte und Bandlaufwerk) und eines der Backups an einem anderen Ort verwahren. Das schützt ganze Unternehmensstandorte vor Ausfällen. Heutige Backup-Architekturen halten sich an diesen 3-2-1-Ansatz, dabei priorisieren sie primäre Speicher für kurzfristige Backup- und Wiederherstellungsvorgänge und erstellen eine redundante Kopie auf einem sekundären Medium.

Regeln zum Schutz gegen Ransomware

Wie man Daten schützt, hängt zum einen von den operativen Prozessen ab, zum anderen davon, wie die Organisation die Datenverfügbarkeit priorisiert. Ein einfaches Backup eignet sich für geringe Datenmengen. Hierbei kopiert die Organisation die wichtigsten Daten auf eine externe Festplatte. Danach wird diese getrennt und an einem sicheren Ort verwahrt. Je nach Regelmäßigkeit kann dies schon ein ausreichender Schutz gegen Ransomware sein, geänderte Daten nach dem Backup gehen durch einen Angriff jedoch verloren. Das heißt: Die Zeit für die Wiederherstellung des laufenden Geschäftsbetriebs mit aktuellen Datensätzen kann Stunden bis Tage dauern. Eine weitere Alternative ist das bewährte Bandlaufwerk. Hier hat die Schadsoftware keinen direkten Zugriff auf das Dateisystem, was den Angriff ins Leere laufen lässt.

Eleganter und deutlich effizienter ist jedoch das Cloud-Backup: Hier liegt der Speicher außerhalb der Firmen-IT bei einem professionellen Anbieter und bietet so einen erhöhten Schutz vor Ransomware. Da dieser „Ablageort“ nicht ständig gewechselt wird wie bei einem Band- oder Wechselplattenlaufwerk, sind deutlich kürzere Backup-Zyklen möglich. Wer zum Beispiel alle zwei bis drei Stunden einen Snapshot der produktiven Umgebung sichert, hat auch stets aktuelle Daten für die Wiederherstellung.

Je nach Branche und Art der Daten müssen IT-Verantwortliche bei der Nutzung von Cloud-Speichern die gesetzlichen Vorgaben aus dem Datenschutzgesetz beachten. Wer in Deutschland personenbezogene Daten verarbeitet, muss dafür Sorge tragen, dass diese innerhalb der Landesgrenzen verarbeitet und gespeichert werden. Verschiedene Anbieter bieten hierfür passende Lösungen. So arbeitet zum Beispiel NetApp bei dem Cloud-Service „Backup as a Service“ mit autorisierten Anbietern zusammen, die Daten ausschließlich in Deutschland speichern. Ergänzend dazu stellt Veeam Cloud Connect eine per AES-256-bit verschlüsselte End-to-End-Verbindung zwischen dem Kunden und dem Cloud-Provider seiner Wahl her. Die Software überprüft zudem das Backup auf Funktionsfähigkeit und reduziert die Datenmenge durch Komprimierung, wodurch sich Übertragungszeiten verkürzen.

Rechner geschützt, jetzt das Backup absichern

Auch das Backup-Repository selbst bedarf einiger Schutzmechanismen. Präzise zugewiesene Zugriffsrechte für die Anwender und Applikationen auf Laufwerke und Dateien stellen eine einfache, aber effektive Hürde für Schadsoftware dar und verhindern die Ausbreitung der Ransomware im Netzwerk. Es kann auch von Vorteil sein, den Backup-Server nicht an die zentrale Authentifizierung anzuschließen. Das gleiche gilt für Freigaberechte bei Backup-Repositories in NAS-Systemen. Manchmal ist auch eine abgeschaltete Windows Firewall, beziehungsweise der Einsatz von Drittanbieter-Firewalls das Einfallstor für Ransomware. Daher sollte die Windows Firewall stets aktiv bleiben, denn die Lösung hat in Vergleichstest immer recht gut abgeschnitten. Zur Grundausstattung gehört auch ein Virenscanner mit aktiver Echtzeitsuche und stets aktuellen Virendefinitionen.

 Fazit

Daten extern lagern, das Backup-Repository schützen, Authentifizierungsmechanismen voll ausnutzen und den Virenschutz aktuell halten – dies sind wichtige Vorkehrungen, mit denen Unternehmen ihre Daten vor Verschlüsselungstrojanern schützen. Auch wenn diese Maßnahmen für den IT-Profi trivial klingen, so werden diese Regeln im hektischen IT-Tagesgeschäft gerne einmal „vergessen“.

Zudem tauchen täglich neue Sicherheitslücken auf und Angriffe werden immer ausgefeilter, wodurch eine hundertprozentige Absicherung nie möglich sein wird. Gut, wenn dann ein aktuelles Backup zur Verfügung steht. Das hilft auch, wenn die IT aus anderen Gründen ausfällt. Eine moderne Strategie zur Datensicherung garantiert eine erhöhte Verfügbarkeit. Denn aufgrund der Erwartungshaltung der Kunden, Informationen überall und sofort zu erhalten, können sich Unternehmen heute keine langen Ausfallzeiten leisten. Moderne Verfügbarkeitslösungen ermöglichen eine Automatisierung von Sicherungsprozessen und die Wiederherstellung von Anwendungsdaten in weniger als 15 Minuten – die Voraussetzung, um in der digitalen Wirtschaft erfolgreich zu sein.

Autor:  Matthias Frühauf ist Regional Presales Manager CEMEA bei Veeam Software. Seit 2011 ist Matthias Frühauf als Presales Manager bei Veeam Software für die Region Central Europe verantwortlich. Im Rahmen seiner Tätigkeit berät er strategische Partner und Enterprise-Kunden beim Einsatz von Veeam-Produkten. Gleichzeitig ist er für das Management und den Ausbau der Presales-Organisation in CEMEA (D-A-CH, Eastern Europe & Russia) zuständig. Seit 2009 bei Veeam, arbeitete er zuvor als System Engineer für das Unternehmen. Er verfügt über mehr als 15 Jahre Erfahrung im IT-Bereich als Systems Engineer und Technical Instructor für Server-/Storage-Systeme und Softwarelösungen.

(jm)

RSS Feed

Neuen Kommentar schreiben

Entdecken Sie die Printmagazine des WIN-Verlags