COMPAREX wird SoftwareONE. Ab dem 1. April wird die COMPAREX AG ihren Markenauftritt in SoftwareONE ändern. Die Markenkonsolidierung ist Teil eines laufenden Integrationsprozesses im Zuge des Erwerbs der COMPAREX AG durch SoftwareONE.
ransomware-leitfaden-veritas

Cybersecurity

So schützen Sie sich vor Ransomware

Leitfaden: Ransomware in 3 Schritten erfolgreich abwehren

Ransomware-Leitfaden: Drei einfache Schritte für nachhaltigen Erfolg und innovative Ergebnisse

Auch wenn Cybersecurity- oder Ransomware-Angriffe schwerwiegende Folgen haben können, ist es vor allem die Angst davor, die den Umgang mit unserer wichtigsten Währung, den Daten, revolutionieren wird. Die spürbaren Kosten einer Sicherheitsverletzung, sowohl direkt als auch indirekt, werden smarte Unternehmen dazu bewegen, sich schnell an diese neuen Marktbedingungen anzupassen. Die globalen Akteure auf dieser Bühne werden kurzfristig intelligente Investitionen tätigen, um einen umfassenden Wandel im Informationsmanagement zu erreichen. Am Ende werden diese Investitionen dazu führen, dass Risiken, Kosten und Komplexität drastisch reduziert werden, während gleichzeitig die Erfahrungen der Endnutzer verbessert werden. Angesichts des exponentiellen Wachstums der weltweiten Datenmenge wird dieser Cyber-Gegenwind die digitale Welt positiv verändern und sich auf jede Branche auswirken.

Die möglichen Folgen von Ransomware-Angriffen sind sehr real und finanziell gesehen verheerend. Wie in der Harvard Business Review festgestellt wurde, haben Ransomware-Angriffe im Jahr 2020 um 150 Prozent zugenommen und die von den Opfern dieser Angriffe gezahlten Beträge sind um 300 Prozent gestiegen (Sharton). Neueste Prognosen deuten darauf hin, dass die bekannten Schäden im Zusammenhang mit Ransomware-Angriffen im Jahr 2021 mehr als 20 Milliarden US-Dollar betragen werden, was eine 57-fache Steigerung gegenüber 2015 bedeutet (Morgan). Es ist schlicht und ergreifend fahrlässig, keine Ransomware-resistente Organisationsstruktur zu schaffen.

Die gute Nachricht ist, dass das wachsende Cyberrisiko die Art und Weise, wie Unternehmen Informationen nutzen und verwalten, verändern wird - und zwar zum Besseren. Aus diesen turbulenten Zeiten heraus werden sich neue Konzepte für ein effektiveres Informationsmanagement ergeben. Herkömmliche Plattformen, die Unternehmensdaten im Rahmen des normalen Geschäftsbetriebs ganzheitlich "berühren", stehen vor immensen Veränderungen. Angesichts seiner branchenführenden Rolle im Bereich Sicherheit, Verfügbarkeit und Transparenz von Daten für On-Premises-, Hybrid- und Cloud-Workloads bietet Veritas eine praktikable Perspektive. Das Ziel von Veritas ist es, einen gangbaren Weg bzw. eine Blaupause zu definieren, um die Abwehr von Ransomware sicherzustellen.

Dreistufiger Security Ansatz

Beim Thema Ransomware muss man einfach damit rechnen, dass es früher oder später zu einem Angriff kommen wird, der entsprechende Gegenmaßnahmen erfordert. Der entscheidende Punkt dabei ist: Wie groß ist der Schaden, der durch den Angriff entsteht, sowohl in finanzieller als auch in anderer Hinsicht? Zunächst einmal muss man sich um den Schutz aller kritischen (wertvollen) Informationen kümmern, also um die Frage, wie potenzielle Ransomware-Bedrohungen erkannt werden können, und um die Sicherstellung einer schnellen automatischen Wiederherstellung (Restore) einer Geschäftsanwendung, sofern erforderlich. Diese Vorgehensweise, ein einfaches dreistufiges Regelwerk, ist die Grundlage für alle Komponenten einer umfassenden Cybersecurity-Strategie eines Unternehmens: Protect, Detect und Recover. Im Folgenden wird jedes dieser Elemente näher erläutert, und es soll ein Bezug zu den Enterprise Data Services von Veritas hergestellt werden, um einen konkreten Ansatz zu liefern.

Schritt 1: Protect

Der erste Schritt in jedem wirksamen Maßnahmenkatalog zur Abwehr von Ransomware besteht darin, den ständigen Schutz aller relevanten Daten zu überwachen. Dazu sind mehrere Schritte erforderlich, darunter vor allem Sicherungs- und Wiederherstellungsfunktionen. Zu diesen Sicherungsmaßnahmen gehören vor allem: die Verschlüsselung von Daten (sowohl im Betrieb als auch im Ruhezustand, um eine Datenexfiltration zu verhindern), die unveränderliche und unauslöschliche Datenspeicherung (mit intern verwalteter Compliance-Clock), die Server- und Software-Absicherung (mit Zero-Trust-Zugriff, um die Datenintegrität zu gewährleisten) und die problemlose Wiederherstellbarkeit (Daten und Server sind erforderlich). Ebenso wichtig ist, dass diese Wiederherstellungen effizient und in Drittanbietereinrichtungen wie AWS, Microsoft Azure und Google Cloud durchführbar sind. Solche Datensicherungslösungen müssen den Schutz aller Unternehmens-Workloads umfassen, unabhängig vom Standort. Die NetBackup-Plattform von Veritas kann all die genannten Anforderungen auf Unternehmensniveau erfüllen.

one-click-recovery-orchestration-mit-veritas
Ransomware: Datenschutz mit NetBackup von Veritas (Quelle: Veritas)

Schritt 2: Detect

Ein weiterer Schritt zum Schutz vor Ransomware ist die effektive Erkennung von Ransomware-Anomalien. Die Wirksamkeit der Anomalieerkennung hängt zum Teil von der Menge (Volumen), dem Umfang und der Art der analysierten Daten ab. Unternehmen wie Veritas, die eine große Menge an Daten über den gesamten Lebenszyklus (von Anfang bis Ende) im gesamten Unternehmen bearbeiten, haben einen strategischen Vorteil. Die Fähigkeit, sogenannte "Ausreißer" im Zusammenhang mit Ransomware-Angriffen zu ermitteln, ermöglicht es Unternehmen, bei Entdeckung einer Bedrohung schnell zu reagieren und den genauen Zeitpunkt der Wiederherstellung (Rollback-Punkt) zu bestimmen. Kunden, die zum Beispiel die neueste Version der Veritas NetBackup Data Protection nutzen, profitieren von den Vorteilen einer ML-basierten automatischen Erkennung von Ransomware-Anomalien innerhalb ihrer Sicherungsumgebung. Ein guter Anfang, aber es geht noch weiter.

Die Veritas-Plattform-Erweiterung zur Infrastrukturoptimierung (APTARE™ IT Analytics) vergleicht und analysiert agentenlos mehr als 50.000 einzelne Points of Interest. Nachdem APTARE ursprünglich für die Optimierung von Infrastruktur und Betrieb entwickelt wurde, sind die Funktionen nun auf die Erkennung von Anomalien erweitert worden. Dieser herstellerübergreifende Überblick über die IT (Speicher, Rechenleistung, Backup usw.) in der gesamten Umgebung, ob vor Ort oder in der Cloud, ist wichtig, um sicherzustellen, dass alle Unternehmensdaten ordnungsgemäß geschützt sind. Darüber hinaus ermöglicht die Data Insight-Plattformerweiterung von Veritas ein vollständiges Aufschlüsseln von Daten auf Dateiebene (unstrukturiert), um die Eigenschaften zu definieren, zu klassifizieren, personenbezogene Daten zu lokalisieren, die Einhaltung von Vorschriften zu automatisieren usw. Auch die Erkennung von Ransomware-Anomalien ist in dieser Analyse enthalten.

Mit den Lösungen von Veritas können Unternehmen Anomalien in ihren Primärdaten sowie in ihrer Datenschutz-(Backup-)Umgebung, in ihrer gesamten Infrastruktur und in den Dateien selbst aufdecken. Die Möglichkeit, diese Schwachstellen über ein so breites Spektrum von Datenquellen hinweg zu überwachen und zu dokumentieren, ist von unschätzbarem Wert für die effektive Bewältigung solcher Bedrohungsfaktoren. Hierbei ist zu beachten, dass die beschriebenen Schwachstellen-Scans als normaler Geschäftsvorgang betrachtet werden.

Schritt 3: Recover

Der dritte und letzte Schritt unseres Ansatzes zur Abwehr von Ransomware ist Recover bzw. die Wiederherstellung. Um eine Wiederherstellung zu gewährleisten, muss man zur Eindämmung von Ransomware eine standortübergreifende, anwendungsspezifische Ausfallsicherheit schaffen. Sobald ein signifikanter Sicherheitsverstoß oder eine Störung auftritt, ist es wichtig, eine vertrauenswürdige Plattform zu haben, die eine vollständige standortübergreifende oder cloudbasierte Wiederherstellung mit nur einem Mausklick automatisiert und orchestriert. Die Möglichkeit, dies zu tun, insbesondere in großem Umfang und mit minimaler Infrastruktur, entscheidet über den Grad der Widerstandsfähigkeit eines Unternehmens. Im Falle von Veritas sind alle diese Funktionen im Kern der Datenschutzplattform enthalten. Nicht nur die Daten sind zugänglich, sondern auch die Anwendungen stehen mit allen erforderlichen Abhängigkeiten online zur Verfügung.

one-click-recovery-orchestration-mit-veritas
One-Click Recovery Orchestration mit Veritas (Quelle: Veritas)

Eine funktionierende Strategie zur Abwehr von Ransomware-Angriffe

Wie bereits erwähnt, eine wirksame Strategie zur Eindämmung von Ransomware besteht aus einer ausgefeilten Sicherheits-, Erkennungs- und Wiederherstellungsstrategie. Wenn Unternehmen das Konzept von „Protect, Detect und Recovery" konsequent umsetzen, können sie ihre Kosten, Komplexität und Risiken in erheblichem Maße reduzieren.

Um Ransomware-Risiken effektiv einzudämmen, sollten Daten möglichst im gesamten Unternehmen beleuchtet und analysiert werden. Bei richtiger Umsetzung profitieren Unternehmen davon, dass sie im Endeffekt deutlich weniger Daten verwalten müssen und gleichzeitig mehr Transparenz erreichen. Der Global Databerg Report hat ergeben, dass bei den meisten Unternehmen 85 Prozent aller Daten redundant, veraltet oder irrelevant sind. Ein positiver Nebeneffekt einer effektiven Ransomware-Bekämpfung mit Hilfe von Veritas ist, dass man die genaue Funktionsweise einer bestimmten Datei ermitteln und fundierte Entscheidungen darüber treffen kann, wie sie am besten zu verwalten oder gar zu löschen ist. Viele Dateien werden nämlich nur deshalb von der IT verwaltet, weil sie keinerlei Informationen über die jeweilige Nutzung enthalten und Unternehmen nicht wissen, wie sie diese Dateien angemessen verwalten müssen. Stellen Sie sich vor, Sie könnten feststellen, ob eine Datei personenbezogene Daten enthält, den Defacto-Eigentümer definieren (Nutzung, Zugriff, Inhalt oder Eigenschaften), den letzten Zugriff offenlegen, die Unternehmensrelevanz bestimmen, die Einhaltung der Benutzerzugriffsregeln überprüfen, die Datei automatisch klassifizieren usw. Auf diese Weise könnten Sie die Steuerung, Verwaltung, Speicherung oder Löschung einer bestimmten Datei auf intelligente Weise automatisieren und dabei präzise und fundierte Protokolle führen. Und genau das bietet Ihnen Veritas. Mit Hilfe seiner intelligenten und automatischen Datenverwaltung kann die Einhaltung von Compliance-Richtlinien sichergestellt werden, während gleichzeitig die Verwaltung bestimmter Informationen nach dem oben beschriebenen Prinzip im Falle eines Ransomware-Angriffs sinnvoll gestaltet wird. Angesichts der Menge redundanter, überflüssiger und veralteter Informationen, die in den meisten Unternehmen schlummern, lassen sich durch eine bessere Verwaltung von weniger Daten letztlich Kosten einsparen, die Benutzerfreundlichkeit verbessern und das Risiko eines Cyber-Angriffs deutlich verringern.

Langfristige Effekte

Die Folgen von Ransomware-Angriffen haben sich verheerend auf die Wirtschaft und das Informationsmanagement ausgewirkt. Das Gute daran ist, dass sich die langfristigen Auswirkungen positiv auf die Art und Weise auswirken werden, wie wir Informationen verwalten - eines unserer wertvollsten Güter und zugleich die neue Weltwährung. Veritas' Lösungen können sofort umgesetzt werden und führen zu einer verbesserten Benutzerfreundlichkeit und einer erheblichen Reduzierung von Kosten, Risiken und Komplexität.

Schützen Sie sich aktiv von Ransomware-Angriffen

SoftwareONE setzt in Sachen Cybersecurity auf Lösungen von Veritas und verfügt in Deutschland über den höchstmöglichen Partner Status – Veritas Platinum Partner. Wir unterstützen Sie dabei, dass Sie das Beste aus Ihren Veritas-Investitionen herausholen.

Veritas Partner Force

Kommentieren Sie diesen Artikel

Hinterlassen Sie einen Kommentar, um uns mitzuteilen, was Sie von diesem Thema halten!

Kommentar hinterlassen

Autor

Tino Wielkowski

Solution Advisor Veritas

Licensing and concept development of backup strategies

Verwandte Artikel

schritte-zur-hybrid-multi-cloud

In 8 Schritten zur Hybrid & Multi Cloud

Mit diesen 8 wichtigen Schritten stellen Sie sicher, dass Ihr Umstieg auf eine Hybrid- oder Multi-Cloud-Strategie zum Erfolg wird.

workspace-one-azure-ad-conditional-access-mac-os

VMware Azure AD Conditional Access für macOS

Seit Ende 2021 können Sie Richtlinien für einen bedingten Zugriff nun auch auf macOS-Geräten anwenden, die von Workspace ONE verwaltet werden.

vmware-tanzu-kubernetes-leicht-gemacht

Kubernetes leicht gemacht.

Mit VMware und Tanzu ist Kubernetes in Unternehmen so leicht wie nie zuvor. Unser Experte verrät, wie einfach es geht.