psdesign1 - Fotolia

Ransomware: Endpoints schützen und Zugriff beschränken

In der Abwehrstrategie gegen Ransomware sind der Schutz der Endpoints und die Einschränkung des Zugriffes zwei wichtige Elemente, denen Sie Aufmerksamkeit schenken sollten.

Backup-Software für Endpoints (PCs, Laptops, Handys) kann gegen Ransomware, Datenverluste und Ausfallzeiten schützen. Damit kann ein Gerät zum letzten korrekten Status zurückgesetzt werden, verschlüsselte Dateien überschrieben und die Ransomware beseitigt werden.

Gute Backup-Software für Endpoints sollte im Kampf gegen Ransomware folgende Punkte beherrschen:

  1. Verschlüsselung der Backup Images: Malware möchte die Images gerne lesen.
  2. Datenkompression bevor es zur Cloud oder Backup-Speicher bewegt wird. Dies beschleunigt die Recovery.
  3. Zentralkontrolle der Wiederherstellung mit der Möglichkeit, Recovery Targets auswählen, wenn die Attacke eingedämmt werden konnte oder die IT-Infrastruktur nur teilweise betroffen war.
  4. Die Möglichkeit, häufige Backups durchzuführen, selbst wenn sich ein Gerät im Ruhezustand befindet. Das reduziert die Auswirkung auf den Anwender und schützt Daten fast in Echtzeit.

Selbst mit guter Backup-Software für Endpoints schließen wir nur die Stalltüren, nachdem das Pferd davongelaufen ist. Wir müssen Angriffe so früh wie möglich erkennen.

Erkennungs-Tools für Ransomware müssen generisch arbeiten. Die beste Enddeckungsmethode ist es, anfängliche Angriffsmuster aufzuspüren und dann den Netzwerkzugang für die betroffenen Geräte zu sperren sowie die internen Operationen der Knoten zu begrenzen. Das ist unglücklicherweise heute noch kaum möglich.

Eine Hintergrundanwendung auf einem Mobilgerät oder einem Server kann korrumpierte Daten entdecken. Dadurch ist die Kanarienvogelmethode (Canary Files) sinnvoll, die eine Antwort auf eine Infektion startet. Wenn dies richtig durchgeführt wird, können bei einer Attacke die meisten Daten gerettet werden, weil Ransomware normalerweise der Ordnerstruktur des Betriebssystems folgt.

Zugriffsbeschränkung für Storage

Eine andere Schutzmethode gegen Ransomware ist es, den Zugriff auf Storage soweit wie möglich einzuschränken. Das betrifft nicht nur Nutzer, sondern auch Anwendungen. Diesen sollte nur für den Zeitraum ein Zugriff eingeräumt werden, wenn tatsächliche Prozessoperationen ausgeführt werden. Wenn Shares nicht ständig offen sind, wird die Angriffsoberfläche der Speicherinfrastruktur drastisch reduziert werden.

Aber auch der menschliche Faktor ist wichtig, Anwender und sogar Administratoren sind oft sehr nachlässig bei der Zugriffskontrolle. Tendenziell bleibt der Zugriff auf Daten ständig geöffnet. Hier können Tools zum Einsatz kommen, die verwundbare Punkte erkennen und Kontrollen empfehlen oder automatisch den Zugriff beschränken. Diese Frage betrifft Betriebssystem, Anwendungen und Compiler.

Ransomware kann gestoppt werden. Da die Attacken ausgefeilter werden, muss dem Problem dringende Aufmerksamkeit gewidmet werden. Die gesamte Firma muss in eine Antwortstrategie einbezogen werden.       

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Cloud-Dienste bei Ransomware-Schutz nicht außer Acht lassen

Die Tools gegen Ransomware richtig verwenden

Best Practices zur Eindämmung von Ransomware

Artikel wurde zuletzt im Januar 2018 aktualisiert

Erfahren Sie mehr über Backup-Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close