kaptn - Fotolia

Zugangskontrolle und Endpoint Backup helfen bei der Abwehr von Ransomware

Um das Problem der Ransomware in den Griff zu bekommen, ist Zugriffskontrolle und Endpoint Backup gefordert. Es ist proaktives Handeln erforderlich.

Backup-Produkte, die Endpoints schützen, sind gerade im Kampf gegen Ransomware das geeignete Mittel. Sie können Datenverluste und Ausfallzeiten verhindern.

Ein Server oder ein mobiles Gerät werden wieder in den Ausgangszustand versetzt und die durch Ransomware verschlüsselten Daten werden überschrieben.

Eine gute Endpoint-Backup-Lösung sollte folgendes beherrschen:

  1. Verschlüsselung der Backup-Images. Wenn das nicht der Fall ist, besteht die Gefahr, dass Ransomware auch die Images angreift.
  2. Datenkompression, bevor die Daten in die Cloud oder Storage übertragen werden. Das beschleunigt den Wiederherstellungsprozess, dem durch die I/O-Kapazität Grenzen gesetzt werden.
  3. Zentrale Kontrolle der Datenwiederherstellung. Es sollte möglich sein, Wiederherstellungsziele auszuwählen, wenn nur ein Teil der Daten von der Attacke betroffen ist.
  4. Möglichkeit zu häufigen Backups. Möglichst sollte jedes Zeitfenster genutzt werden, in dem das Gerät nicht aktiv genutzt wird, um das Backup stets aktuell zu halten. Dadurch wird die Arbeit des Nutzers nicht behindert und die Daten fast in Echtzeit geschützt.

Aber selbst mit gutem Endpoint-Backup ist nur eine Reaktion auf eine erfolgreiche Ransomware-Attacke gelungen. Um Angriffe so früh wie möglich zu entdecken, ist noch mehr nötig.

Entsprechende Werkzeuge zur Entdeckung von Ransomware müssen generisch arbeiten, weil sich die Angriffe voneinander unterscheiden. Die beste Erkennungsmethode entdeckt die frühen Angriffsresultate und antwortet darauf, indem der Netzwerkzugang abgeschaltet wird und die internen Operationen der betroffenen Knoten begrenzt werden.

Unglücklicherweise ist das noch weitgehend Zukunftsmusik. Eine Anwendung, die im Hintergrund auf einem Mobilgerät oder Server läuft, kann erkennen, wenn ihre eigenen Daten korrumpiert werden. Es wäre sinnvoll, wenn die Anwendung wie ein Kanarienvogel in einer Kohlemine eine Verschlechterung der Atmosphäre registrieren würde. Wenn das korrekt angewendet würde, könnten die meisten betroffenen Daten sofort gerettet werden, denn typischerweise folgt Ransomware sequentiell den Dateiordnern, wie sie in der Dateistruktur des Betriebssystems angelegt ist.

Den Nutzerzugriff beschneiden

Eine andere Abwehrmethode gegen Ransomware besteht darin, den Zugriff auf Netzwerk und Storage so weit wie möglich zu begrenzen. Firewall- und Antivirusprogramme können verhindern, dass der Angriff sich von einem Server auf einen anderen ausweitet, während die Zugriffsbegrenzung den Schaden begrenzen kann. Anwendungen sollten nur dann Zugriff auf Storage erhalten, wenn sie tatsächlich genutzt werden.

Normalerweise sind Administratoren und Anwender in Sachen Zugriffskontrolle eher lasch. Für gewöhnlich wird dauernder Zugriff gewährt. Tools können besseren Schutz vor Ransomware gewährleisten, indem sie verwundbare Stellen aufzeigen und entweder Handlungsempfehlungen für bessere Kontrollen geben oder automatische Zugangskontrollen einrichten. Diese Frage muss ein Betriebssystem mit seinem Systemdesign, Compilern und seinen Anwendungen beantworten.    

Die Auswirkungen von Ransomware können begrenzt werden. Angesichts aggressiver und ausgeklügelter Angriffe ist aber proaktive Vorsorge gefragt, die das gesamte Unternehmen einbezieht.

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Ransomware-Angriffe: Die Kosten für Unternehmen

Die Tools gegen Ransomware richtig einsetzen und konfigurieren

Die richtige Disaster-Recovery-Strategie kann vor Ransomware schützen

Welche Bedrohung ist die CrypVault Ransomware?

Artikel wurde zuletzt im März 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Sichere Datenspeicherung

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close