Ransomware

Vier Hausmittel gegen einen Erpresser-Virus

10.10.2017
Stefan Henke ist Regional Vice President Central Europe bei Veritas. Er gilt als Experte für das Thema Informationsmanagement - von Business Continuity über Backup und Recovery sowie Software-Defined Storage bis hin zu Information Governance. Seine besondere Expertise liegt im Großkundenbereich, insbesondere im Industrie- und Finanzsektor und in der Automobilbranche.
Es gibt viele Wege, sich vor Ransomware zu schützen. Tritt der Ernstfall doch ein, helfen einfache Vorkehrungen, um das Schlimmste auszuschließen.

Das Problem mit Cybercrime ist allgegenwärtig. Die zunehmende globale Vernetzung macht es Malware wie WannaCry oder Petya einfach, sich zu verbreiten. Gerade kleine und mittelständische Unternehmen, die wenig Ressourcen in IT-Sicherheit investieren können, stehen unter Beschuss. Vier einfache Maßnahmen führen dazu, dass aus einer Infektion keine ausgewachsene Krankheit wird.

Hausmittel dienen im Allgemeinen zur Vorbeugung und Bekämpfung. Das kann auch bei Cyber-Attacken funktionieren.
Hausmittel dienen im Allgemeinen zur Vorbeugung und Bekämpfung. Das kann auch bei Cyber-Attacken funktionieren.
Foto: JPC-PROD - shutterstock.com

Isolation


Wichtige Daten sollten mehrmals vorhanden sein – mindestens einmal an einem Ort, auf den Malware keinen Zugriff hat. In Frage kommen externe Festplatten, Tapes oder ein externer Cloud-Speicher. Letzterer Ablageort wird in den nächsten Jahren häufiger genutzt werden, da gerade kleinere Unternehmen sich keine eigene Infrastruktur leisten wollen.
Entscheidet man sich für ein Langzeit-Backup in der Cloud, gibt es weitere Punkte zu beachten. Der Wolkenspeicher mag gerade mit niedrigen Preisen punkten, doch das muss nicht immer so bleiben. Es können zudem Kosten für die Wiederherstellung von Dateien anfallen. Sind die Daten nur bei einem Anbieter gespeichert, hat man keine Wahl als zu zahlen oder eine komplizierte Migration anzustoßen.
Auf dem Markt existiert eine Fülle von Software-Lösungen, die diesen sogenannten Vendor Lock-In verhindern. Sie bieten Schnittstellen zu einer Vielzahl unterschiedlicher Anbieter und unterstützen die schnelle und problemlose Verschiebung von einer Cloud in die andere.

Aufbewahrungsfristen


Aufbewahrungsfristen sind Teil des Life Cycle Managements. Im ersten Schritt werden ältere Backups auf technisch langsameren und daher billigeren Speicher verschoben. Je älter die Daten, desto geringer die Wahrscheinlichkeit, dass sie gebraucht werden und desto weniger sollte der Speicherplatz kosten. Zudem können veraltete Daten nach einer gewissen Zeit ganz gelöscht werden.
Unternehmen müssen entscheiden, wie viele Kopien sie aufheben wollen und an welchen Orten sie gelagert werden. Eine Software, die als Master-Katalog dient, verschafft den nötigen Überblick.



Die 3-2-1-Regel


Wer sich an diese einfache Regel hält, hat immer Zugriff auf seine Daten: Immer mindestens drei Kopien auf mindestens zwei Geräten vorhalten, von denen eine Kopie außerhalb des Unternehmensnetzwerks liegt. Dann kann eigentlich nichts passieren.

Den Ernstfall proben


Was sich in der Theorie gut anhört, muss sich in der Praxis beweisen. Am besten in einer kontrollierten Umgebung, bevor der Ernstfall eintritt. Beispielsweise kann an einem ruhigen Freitagnachmittag geprüft werden, ob eine Sekundärseite online geht, wenn die Primärseite ausfällt, oder ob eine Kopie noch dem Original entspricht.

Mehr zum Thema:

Cyber-Kriminelle verursachen Milliardenschäden

Rechtliche Verpflichtungen nach einem Cyber-Security-Vorfall

Deutschland auf Cyber-Angriffe schlecht vorbereitet