Ransomware – so schützen Sie sich

Ransomware so schützen Sie sich

Cyberkriminalität – sie ist in aller Munde. Kein Wunder, schließlich birgt die Digitalisierung mit all ihren bestechenden Vorteilen und Potenzialen leider auch eins: vielfältige Angriffsflächen für Cyberkriminelle. Laut bitkom lag der Schaden durch Cyberangriffe auf deutsche Unternehmen im Jahr 2022 bei 203 Milliarden Euro. Dabei fühlen sich mittlerweile über 50 % der Unternehmen von Cyberattacken in ihrer Existenz bedroht.

Quelle: Bitkom

Ransomware bleibt dabei die primäre Bedrohung für Unternehmen und öffentliche Einrichtungen in Deutschland. Experten sehen insbesondere eine Zunahme in puncto Qualität und Schadensschwere der Angriffe. Betroffen sind insbesondere große Unternehmen mit komplexen Storage-Systemen. Diese Unternehmen stehen vor der Herausforderung, umfangreiche Datenmengen zu schützen, die oft geschäftskritisch sind und strengen Datenschutzregelungen unterliegen.

Cyberresilienz: Angriffe erkennen und Daten schützen

Doch wie können Sie Ihre Unternehmensdaten größtmöglich vor Ransomware-Attacken schützen? Ein umfassender Ansatz ist gefragt, der Angriffe frühzeitig erkennt und potenzielle Schäden eingrenzt. Der folgende Artikel bietet einen umfassenden Überblick über die Bedrohungen durch Ransomware speziell in Bezug auf Storage-Systeme in großen Unternehmen. Es werden praxiserprobte Ansätze und Strategien zur Vorbeugung und zum Management von Ransomware-Angriffen vorgestellt, die auf die spezifischen Bedürfnisse und Herausforderungen von Unternehmen mit komplexen Speicherlösungen zugeschnitten sind.

Schutz vor Ransomware

Ransomware – wie funktioniert sie genau?

Der Begriff Ransomware (auch Erpressungstrojaner, Erpressungssoftware, Kryptotrojaner oder Verschlüsselungstrojaner) steht für Schadprogramme, die den Zugriff auf Daten und Systeme einschränken oder unterbinden. Für die Infektion der Systeme mit diesen Schadprogrammen nutzen Cyberkriminelle unterschiedliche Methoden. Am häufigsten setzen sie auf Phishing-E-Mails (mit infizierten Anhängen) oder kompromittierte Websites. Das eingeschleuste Schadprogramm verschlüsselt ausgewählte Daten oder sperrt sogar den kompletten Zugriff auf das System. Für die Freigabe der Daten verlangen die Hacker ein Lösegeld (englisch: ransom).

Die beiden aktuell gängigsten Typen von Ransomware: Data Exfiltration Ransom und Denial of Service Ransom. 

  • Data Exfiltration Ransom: Bei dieser Methode verschafft sich der Angreifer Zugang zu den IT-Systemen eines Unternehmens. Er verschiebt sensible Daten an einen unbekannten Ort außerhalb des Unternehmens und droht dann damit, diese Daten öffentlich freizugeben; es sei denn, das Unternehmen zahlt das geforderte Lösegeld.

  • Denial of Service Ransom: Der Angreifer bringt Mitarbeiter des Unternehmens dazu, ein Verschlüsselungsprogramm (Malware) herunterzuladen. Nach der Installation verschlüsselt diese Malware alle Dateien, löscht die Originaldateien und verhindert so den Zugriff der eigentlich Berechtigten. Erst nach Lösegeldzahlung erfolgt die Entschlüsselung der Daten. 

Wichtig zu wissen: Ransomware und Infiltrationsmethoden entwickeln sich stetig weiter. Außerdem wird Ransomware-as-a-Service immer beliebter. Malware-Entwickler verkaufen Cyberkriminellen hierbei ihre hochwertigen State-of-the-art-Produkte und erhalten im Gegenzug Gewinnanteile. Nicht nur diese Entwicklung zeigt: Unternehmen müssen ihre Schutzvorkehrungen ständig überprüfen und ihr IT Security Management mit modernsten Lösungen auf dem neuesten Stand halten.

Sollten sie (dennoch) Opfer eines Angriffs werden und dabei personenbezogene Daten betroffen sein, müssen Unternehmen die Meldepflichten beim zuständigen Landesamt für Datenschutz und beim BSI beachten. Die DSGVO schreibt dafür ein Zeitfenster von 72 Stunden vor. Darüber hinaus sollten sie Anzeige bei der Polizei erstatten, denn gemäß §§ 202a-d, 203, 206, 303a-b StGB ist eine Ransomware-Attacke eine Straftat. Die zuständigen Polizeibehörden unterstützen außerdem bei der Bewältigung der Folgen; beispielsweise bei der Frage, ob eine Zahlung des Lösegelds in Erwägung gezogen werden sollte oder nicht. 

Wer sollte sich schützen und wie?

Unternehmen, öffentliche Einrichtungen und insbesondere Betreiber kritischer Infrastrukturen – prinzipiell ist Ransomware für jeden gefährlich. So werden Mitarbeiter häufig mit Phishing-Mails attackiert, wenn sie an ihren Geräten ihre E-Mails lesen. Unternehmen sind darüber hinaus vor allem dann angreifbar, wenn sie sich im Internet präsentieren und ihr über das Internet erreichbare Server-System schlecht gesichert ist. Jedes System, das in irgendeiner Weise mit dem Internet verbunden ist, kann Ziel einer Ransomware-Attacke sein; und das branchenübergreifend, ohne Ausnahme. Auch wenn es Branchen und/oder Bereiche gibt, in denen besonders sensible Daten verarbeitet werden, gilt dies auch für kleinere/mittelständische oder vermeintlich unbedeutendere Unternehmen; letztere sind noch (zu) oft in dem Glauben, dass sich eine Attacke bei ihnen „nicht lohnt“ und sie deshalb nicht zum Angriffsziel werden. Dabei sind Innovationen Made-in-Germany ein beliebtes Angriffsziel.

Dabei gut zu wissen: Rund um das Thema kritische Infrastrukturen werden in Deutschland aktuell zwei europäische Richtlinien umgesetzt.  

  • Zum einen die NIS2-Richtlinie (Stichwort Cyberschutz), in der es um die Netz- und Informationssicherheit „wesentlicher“ und „wichtiger“ Einrichtungen geht. Auf nationaler Ebene wird diese mit dem NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) realisiert. Verschiedene, schon bestehende Einzelvorschriften werden in diesem Zuge überarbeitet, u.a. das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG).

  • Zum anderen die Resilienz-Richtlinie (auch CER- bzw. RCE-Richtlinie), die sich mit dem physischen Schutz von kritischen Einrichtungen befasst – beispielsweise vor Klimakatastrophen oder Sabotage. Diese wird hierzulande mit einem neuen, einheitlichen KRITIS-Dachgesetz (KRITIS-DachG) umgesetzt. 

Deadline für die Umsetzung der Richtlinien ist Oktober 2024. Spätestens dann werden sich zigtausende zusätzliche Unternehmen mit neuen Pflichten zu Cyber-Compliance konfrontiert sehen – allein aufgrund des dann erweiterten Anwendungsbereiches des BSIG. Unabhängig von der Unternehmensgröße sollten insbesondere Unternehmen aus den Bereichen Energie, Transport und Verkehr, Weltraum, Finanz- und Versicherungswesen, Health Care, Trink-/Abwasser, (Verwaltung von) Informationstechnik und Telekommunikation mit einer relevanten Einstufung als „kritisch“ rechnen (die genauen Begrifflichkeiten/Einstufungen sind aktuell noch ausstehend).

Ransomware Schutz

Warum sind Storage-Systeme besonders gefährdet?

Die Risiken, die Ransomware-Angriffe für Storage-Systeme in großen Unternehmen darstellen, sind vielschichtig und komplex. Die besondere Herausforderung besteht darin, dass Ransomware nicht nur darauf abzielt, Daten zu verschlüsseln, sondern auch Backup-Systeme und Disaster-Recovery-Prozesse zu untergraben.

Zugriff und Verschlüsselung kritischer Daten:

  • Ransomware kann Zugriff auf sensible Unternehmensdaten erhalten und diese verschlüsseln. Dies kann Betriebsabläufe erheblich stören und zu Datenverlust führen, insbesondere wenn kritische Daten betroffen sind.

Auswirkungen auf Backup- und Recovery-Systeme:

  • Einige Ransomware-Varianten sind speziell darauf ausgerichtet, Backup-Systeme anzugreifen und zu verschlüsseln, was die Wiederherstellung der Daten erheblich erschwert oder gar unmöglich macht.

Reputationsschaden und finanzielle Verluste:

  • Ein erfolgreicher Ransomware-Angriff kann nicht nur finanzielle Verluste durch das Lösegeld oder die Wiederherstellungskosten verursachen, sondern auch langfristigen Schaden für die Reputation eines Unternehmens nach sich ziehen.

Compliance- und rechtliche Risiken:

  • Unternehmen, die unter verschiedenen Datenschutzgesetzen operieren, können bei einem Ransomware-Angriff rechtliche Probleme und Compliance-Risiken gegenüberstehen, besonders wenn personenbezogene Daten betroffen sind.

Angesichts dieser Risiken ist es für Unternehmen unerlässlich, proaktive und robuste Sicherheitsstrategien zu implementieren, um ihre Storage-Systeme gegen Ransomware zu schützen. Im nächsten Abschnitt werden wir uns mit den Best Practices und Schutzmaßnahmen befassen, die speziell für den Schutz von Storage-Systemen gegen Ransomware entwickelt wurden.

Kritische Ransomware-Risikofaktoren

Wie sehen Best Practices zur Ransomware-Prävention aus?

Im Falle eines Ransomware-Angriffs zählt vor allen Dingen eins: jede Sekunde. Denn die dadurch verursachten Ausfallzeiten kosten das betroffene Unternehmen viel Geld – und auch seine Reputation. Um sich umfassend vor Ransomware-Attacken zu schützen, sollten sich Unternehmen deshalb mehrstufig absichern

Um die Risiken von Ransomware-Angriffen auf Storage-Systeme in Unternehmen zu minimieren, ist die Implementierung von sowohl präventiven als auch reaktiven Strategien sinnvoll.

Umfassende Backup-Strategien:

  • Regelmäßige Backups sind essenziell. Wichtig ist, dass diese Backups nicht nur auf demselben Netzwerk gespeichert werden, sondern idealerweise räumlich getrennt – also auch offline oder in einer Cloud-Umgebung.
  • Implementierung von manipulationssicheren Backups, die nicht verändert oder gelöscht werden können, selbst wenn das Netzwerk kompromittiert ist.
  • Echtzeit Snapshots, die automatisch erstellt werden, sobald eine anormale Aktivität festgestellt wird.

Fortgeschrittene Bedrohungserkennung und -prävention:

  • Einsatz von modernen Sicherheitslösungen, die Ransomware und andere Malware erkennen und blockieren können, bevor sie das Netzwerk infiltrieren. 
  • Einsatz von KI- und maschinenlernbasierten Lösungen, um ungewöhnliche Aktivitäten zu erkennen, die auf einen Ransomware-Angriff hinweisen könnten. Eine solche Technologie ist beispielsweise die Anomalieerkennung. Diese erkennt, z.B. anhand abweichenden Verhaltens und durch den Einsatz von KI, wenn Daten verändert – sprich verschlüsselt – werden.
  • Basierend auf Dateiendungen den Zugriff oder die Ablage bestimmter Dateiendungen durch Endbenutzer blockieren.

Netzwerksegmentierung und Zugriffskontrolle:

  • Segmentierung des Netzwerks, um sicherzustellen, dass ein Angriff auf einen Teil des Netzwerks nicht das gesamte System betrifft.
  • Strikte Zugriffskontrollen und Berechtigungsmanagement, um zu verhindern, dass Ransomware auf kritische Daten oder Backups zugreifen kann.
  • Einsatz von Multi-Faktor-Authentifizierung zum Schutz der Storage Systeme. Hier greifen eine Reihe robuster Funktionen, mit denen Unternehmen sicherstellen können, dass bestimmte Vorgänge (wie das Löschen von Volumes, das Anlegen zusätzlicher administrativer Benutzer oder das Löschen von Snapshot-Kopien) nur nach Freigabe von bestimmten Administratoren ausgeführt werden können. Dies verhindert, dass gefährdete, böswillige oder unerfahrene Administratoren unerwünschte Änderungen vornehmen oder Daten löschen.

Zuverlässige Wiederherstellungsfunktionen (Recovery):

  • Der übliche Weg, um Daten nach einer Attacke wiederherzustellen, ist der Rückgriff auf das Backup. Was einfach klingt, ist oft schwieriger als gedacht; insbesondere, wenn sehr kleine Daten wiederhergestellt werden müssen. Um längere Ausfallzeiten während der Wiederherstellung und die damit verbundenen (oft hohen) Kosten zu vermeiden, müssen sich Unternehmen die folgenden Fragen stellen:
    • Wurden Sicherungsdaten ebenfalls verschlüsselt?
    • Sind die notwendigen Sicherungen noch vorhanden?
    • Wie viel Zeit wird die Wiederherstellung der verschlüsselten Daten in Anspruch nehmen?
    • Wird die Wiederherstellung der verschlüsselten Daten meine Produktionsauslastung beeinträchtigen?
  • Eine schnelle Wiederherstellung der verschlüsselten Daten (Terabytes in Sekunden) ist entscheidend, um zügig wieder produktiv arbeiten zu können. Storage-Verantwortliche sollten daher ihre Systeme nicht nur auf Backup, sondern auch regelmäßig auf Recovery prüfen, um im Ernstfall gewappnet zu sein.

Mitarbeiterschulung und Bewusstseinsbildung:

  • Regelmäßige Schulungen für Mitarbeiter, um sie über die neuesten Bedrohungen und Taktiken der Angreifer zu informieren.
  • Schaffung eines Bewusstseins für die Bedeutung von Sicherheitspraktiken wie das Vermeiden von Phishing-Versuchen.

Regelmäßige Sicherheitsüberprüfungen und -updates:

  • Durchführung regelmäßiger Sicherheitsaudits und Bewertungen, um Schwachstellen im Storage und Netzwerk zu identifizieren und zu beheben.
  • Sicherstellung, dass alle Systeme und Software regelmäßig aktualisiert und gepatcht werden, um bekannte Sicherheitslücken zu schließen.

Notfallplanung und Incident Response:

  • Entwicklung eines umfassenden Notfallplans für den Fall eines Ransomware-Angriffs, einschließlich klar definierter Schritte zur Isolierung des Angriffs und zur Wiederherstellung der Daten.
  • Einrichtung eines Incident-Response-Teams, das schnell auf Sicherheitsvorfälle reagieren kann.

Durch die Implementierung dieser Best Practices können Unternehmen und Institutionen ihre Storage-Systeme effektiver gegen Ransomware-Angriffe schützen und gleichzeitig sicherstellen, dass sie im Falle eines Angriffs gut vorbereitet sind.

Was kann Logicalis für Sie tun?

Ransomware bleibt eine der bedeutendsten Bedrohungen für die digitale Sicherheit von Unternehmen, insbesondere für solche mit komplexen und umfangreichen Storage-Systemen. Die in diesem Artikel besprochenen Best Practices und Reaktionsstrategien sind entscheidend, um die Risiken zu minimieren und die Auswirkungen eines möglichen Angriffs zu begrenzen.

Als Experten für komplexe IT-Infrastrukturen kennen wir die Bedeutung von Daten und deren Schutzbedarf für Unternehmen. Gemeinsam mit Ihnen können wir Ihre aktuelle Umgebung hinsichtlich möglicher Schwachstellen analysieren und eine dazu passende Anti-Ransomware-Strategie entwickeln. In der Kombination organisatorischer und technologischer Maßnahmen steigt so Ihr Sicherheitsniveau. Als langjähriger Technologiepartner von Unternehmen wie NetApp, Pure Storage, Hitachi oder auch Dell können wir zudem bei der Ausgestaltung Ihrer Strategie in allen Themen rund um Datenmanagement kompetent zur Seite stehen.

Wenn Sie mehr über den Schutz vor Ransomware und die Absicherung Ihrer Storage-Systeme erfahren möchten, dann nehmen Sie jetzt Kontakt mit uns auf. Wir beraten Sie gerne!

Zukunftsperspektiven und Innovationen

Die Landschaft der Cyberbedrohungen, insbesondere Ransomware, entwickelt sich ständig weiter. Für Unternehmen ist es daher wichtig, nicht nur auf die aktuelle Bedrohungslage zu reagieren, sondern auch zukunftsorientiert zu denken und innovative Lösungen zu erkunden.

Entwicklung neuer Technologien:

  • Fortschritte in der künstlichen Intelligenz und maschinellem Lernen bieten neue Möglichkeiten, Ransomware-Angriffe zu erkennen und zu verhindern, bevor sie Schaden anrichten können.
  • Blockchain-Technologie könnte zukünftig eine Rolle bei der Sicherung von Transaktionen und Daten gegen Manipulationen durch Ransomware spielen.

Verbesserung der Präventionsstrategien:

  • Weiterentwicklung von Präventionsstrategien, um mit den sich verändernden Taktiken der Angreifer Schritt zu halten.
  • Stärkere Betonung auf proaktive Sicherheitsmaßnahmen und Bedrohungsanalyse.

Zusammenarbeit und Informationsaustausch:

  • Intensivierung der Zusammenarbeit zwischen Unternehmen, Sicherheitsexperten und Behörden, um Wissen und Ressourcen im Kampf gegen Ransomware zu bündeln.
  • Einrichtung von Informations-Sharing-Plattformen, um schnell auf neue Bedrohungen reagieren zu können.

Anpassung an regulatorische Anforderungen:

  • Anpassung an sich ändernde gesetzliche und regulatorische Anforderungen im Bereich Datenschutz und Cybersecurity.
  • Entwicklung von Compliance-Strategien, die sowohl die Sicherheit als auch die regulatorischen Anforderungen erfüllen.

Förderung der Sicherheitskultur im Unternehmen:

  • Kontinuierliche Schulung und Sensibilisierung der Mitarbeiter für Cybersecurity-Themen.
  • Schaffung einer Kultur der Sicherheit, die jeden Aspekt des Unternehmens umfasst.

Die Zukunft der Ransomware-Protection für Storage-Systeme wird von der Fähigkeit der Unternehmen abhängen, sich schnell an neue Bedrohungen anzupassen und innovative Lösungen zu integrieren, um ihre Daten und Ressourcen zu schützen.
 

Vereinbaren Sie ein unverbindliches Beratungsgespräch mit unseren Experten und erfahren Sie wie Sie Ihre IT-Systeme optimal vor Ransomware schützen.