Wie man nach einer Ransomware-Attacke die Lösegeldforderung ablehnt

Aufbau einer felsenfesten Datensicherung

Das Backup ist die letzte Verteidigungslinie gegen Ransomware-Angriffe, aber nicht alle Backups sind gleich. Es reicht nicht aus, nur ein Backup zu besitzen, denn Backups sind das Ziel von Angreifern geworden. Bei 94 Prozent der untersuchten Angriffe waren Backup-Repositories ein Ziel und bei fast 70 Prozent der Zwischenfälle waren zumindest einige Repositories betroffen.

Das bedeutet, dass Entscheider die Ransomware-Forderung nur ablehnen können, wenn sie die richtigen Daten auf die richtige Weise schützen. Um dies zu erreichen, müssen diese bei der Klassifizierung der Daten sehr genau sein. Heutzutage haben Unternehmen eine grosse Menge an Daten zu verwalten und produzieren solche fortlaufend. Wenn man aber mit einer scheinbar unendlichen Menge von Daten konfrontiert wird, ist es schwierig zu wissen, welche die wichtigen Teile sind und wo diese sich befinden. Man muss dennoch herausfinden, welche Daten man überhaupt hat und welche man sichern muss.
Unklassifizierte Daten sind nicht gekennzeichnet oder identifizierbar, was die Zuordnung einer Risiko-Stufe zu den Datensätzen erschwert. Wenn die IT-Verantwortlichen geschäftskritische Daten schützen wollen, müssen sie diese daher zunächst identifizieren. Darüber hinaus ist die Kennzeichnung der Daten ebenfalls ein wichtiger Bestandteil der modernen Datenwiederherstellung. Oft können Organisationen nicht sicher sein, welche ihrer Datensätze bei einem Angriff verletzt wurden. Dies ist ein weiterer Grund, warum sie dann das Lösegeld zahlen: Weil sie nicht ausschliessen können, dass ihre sensibelsten Daten beschädigt wurden und nicht in der Lage sind, bestimmte Datensätze für die Wiederherstellung zu lokalisieren.
Neben der Sicherstellung, dass die Daten klassifiziert sind, ist es wichtig, dass alle Backup-Verantwortlichen die goldene 3-2-1-1-0 Backup-Regel befolgen: Drei Kopien jedes Backups sollten auf mindestens zwei verschiedenen Medien gespeichert werden, wobei eine der Kopien ausserhalb des Unternehmens aufbewahrt wird. Eine Kopie sollte ausserdem ohne Verbindung zum Internet gelagert werden (z. B. offline oder analog auf Band), eine muss air-gapped oder unveränderlich („immutable“) gespeichert werden, und bei der Wiederherstellung darf es keine Fehler geben, was Tests sicherstellen. Dieser letzte Punkt mag einfach erscheinen, wird aber oft übersehen, darum sei betont, dass jede Datensicherung nur dann nützlich für ein Unternehmen ist, wenn sie regelmässig geprüft wird, um sicherzustellen, dass sie keine Fehler aufweist. Andernfalls kann man sie nicht so wie geplant wiederherstellen. Dies wird durch eine tägliche Überwachung erreicht, denn Backups sollten nicht als etwas für blossen Notfall gelten, sondern als lebendiger Teil der IT-Infrastruktur, der ständige Aufmerksamkeit benötigt.
Diese Regel spiegelt einen generellen Wandel in der Einstellung von Unternehmen zur Datensicherung sowie deren veränderte Anforderungen wider. Heterogenität ist im Jahr 2022 entscheidend geworden. Der Begriff meint hier eine Strategie zur Datensicherung, die zum Schutz moderner Workloads optimiert wurde, welche über On-Premise-Server und auf einem Cloud-basierten Server verteilt sind. Da Unternehmen diesen Schritt des Netzwerkwandels zunehmend gehen, sollten sie auch sicherstellen, dass sie dessen Vorteile für ihre Datensicherung nutzen.

Autor(in) Online Redaktion



Das könnte Sie auch interessieren