Experten-Befragung: Die Zukunft von Ransomware

Christoph Storzum, Regional Director DACH, Scality, empfiehlt einen cyber-resilienten Ansatz

„IT-Abteilungen sind gut beraten, wenn sie Cyber-Resilienz oberste Priorität einräumen. Der Schutz und die Wiederherstellung von Daten sollte im Mittelpunkt der Überlegungen von CISOs stehen. Wichtig ist, dass dabei die gesamte Infrastruktur, einschließlich des Speichers, miteinbezogen wird. In einer Zeit, in der Ransomware-Angriffe jede Ebene der Infrastruktur treffen können, stellt der Speicher tatsächlich die letzte Verteidigungslinie dar.

Cyber-Kriminelle werden immer kreativer mit Blick auf Backup-Daten. Unternehmen mit althergebrachten Strategien zur Datensicherung sind besonders anfällig, und langwierige Systemausfälle verursachen Kosten in Milliardenhöhe sowie exorbitante Lösegeldforderungen. Es ist zwingend erforderlich, den Kern des Infrastruktur-Stacks, in dem alle unternehmenskritischen Daten gespeichert sind, widerstandsfähiger zu machen.

Speicherung muss sich mit der neuen 3:2:1:1-Regel zu einem cyber-resilienten Ansatz weiterentwickeln. Block-, Datei- und NAS-Speicher können nicht das Sicherheitsniveau bieten, welches die neuen, modernen, S3-kompatiblen Objektspeicher bieten. Mit fünf Stufen der Cyber-Resilienz im Kontext der Speicherung (Unveränderlichkeit, Verschlüsselung, verteiltes Erasure-Coding sowie fortschrittliche Georeplikation) ist ‘unbreakable’ Datenschutz möglich. IT-Abteilungen können es sich nicht leisten, darauf zu hoffen, dass veraltete Infrastrukturen sie weiterhin schützen werden.“

Bruce Kornfeld, Chief Marketing and Product Officer, StorMagic, betont die Bedeutung des 3-2-1-1-0-Modells

„Ransomware und Cybersicherheit werden auch im Jahr 2023 und darüber hinaus ein wichtiges Ziel für C-Level-Führungskräfte bleiben. Da sich Bedrohungen weiterentwickeln und fortbestehen, wird die Einführung von 3-2-1-1-0-Datenschutzstrategien sprunghaft ansteigen. Das 3-2-1-1-0-Modell sieht vor, dass Unternehmen drei Kopien ihrer Daten auf zwei verschiedenen Speichertypen aufbewahren. Eine Kopie befindet sich außerhalb des Standorts und eine Kopie sollte offline bleiben und keine Fehler aufweisen. Diese Best Practice wird Unternehmen dabei helfen, sicherzustellen, dass alle Daten gesichert, sicher aufbewahrt und im Falle eines Ransomware-Angriffs abgerufen werden können.“

Auch Valery Guilleaume, CEO und Co-Founder, Nodeum, hat konkrete Tipps für einen besseren Ransomware-Schutz mit Air Gap und Immutabilität

„Verteidigen Sie sich mit Offline-Bandspeicherung und mit unveränderbarer Cloud-/Objektspeicherung. Bauen Sie einen mehrschichtigen Schutz gegen Ransomware auf, indem Sie unveränderliche Speicherkopien Ihrer Daten in der Cloud und im Objektspeicher erstellen. Nutzen Sie die Objektsperrtechnologie, um Daten vor Löschung und Änderung zu schützen und so ein virtuelles Air Gap zu schaffen. Dabei bleiben die Daten im nativen Format sofort zugänglich, ohne auf den Abschluss von Wiederherstellungsvorgängen warten zu müssen.“

Markus Warg, Field Technical Director EMEA, Nasuni, rät zu Software-Tools neuster Generation, wie Cloud-native Speicher

„Die Bedrohung durch Ransomware und Malware-Angriffe verunsichert IT-Manager zunehmend, und es wird immer deutlicher, dass herkömmliche Konzepte zur Datensicherung regelmäßig an ihre Grenzen stoßen. So kann die Wiederherstellung von Daten nach einem Angriff mit traditionellen Systemen Wochen dauern, weshalb manche Unternehmen es als kostengünstiger und zeitsparender erachten, ein Lösegeld zu zahlen. Doch genau dies macht sie oft erneut anfällig für weitere Angriffe.

Die Zukunft des Schutzes vor solchen Angriffen liegt in Softwaretools der neuesten Generation, darunter Cloud-native Speicher. Deren Vorteil ist ein eingebauter Schutz gegen Angriffe, gekoppelt mit einer extrem schnellen Wiederherstellung nach Cyberangriffen oder Datenverlusten, oft sogar unbemerkt von den Nutzern, was die Auswirkungen von Angriffen dramatisch abschwächt. Die Funktionsweise dieser modernen Lösungen beruht auf dem kontinuierlichen Erstellen von Dateiversionen, was es im Falle eines Angriffs ermöglicht, genau auf die Version vor dem Angriff zurückzugreifen, die unbelastet ist. Dank dieser Methode können Dateien innerhalb weniger Sekunden vor Ort wiederhergestellt werden.

Durch die automatische Erkennung von Ransomware-Angriffen mit Quarantänefunktion bei diesen Technologien können durch Angriffe verursachte Ausfallzeiten in Unternehmen drastisch reduziert oder sogar im Ansatz vermieden werden. Im Fall eines deutschen Maschinenbauunternehmens war es möglich, dass es trotz der Verschlüsselung aller seiner Dateifreigaben durch Ransomware nach einer zwölfstündigen Bewertung des potenziellen Schadens möglich war, validierte Dateidaten in nur 60 Minuten in seiner Produktionsumgebung wiederherzustellen.

Mit diesen modernen Technologien sind Unternehmen für den Umgang mit Ransomware-Angriffen in der Zukunft gewappnet, da die Funktionen zum automatischen Erkennen und Eingrenzen von Angriffen, gekoppelt mit der raschen Wiederherstellbarkeit von Dateien, ein fundiertes Konzept bieten.”

Oliver Schonschek

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

18 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

22 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

23 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

2 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago