Bei einem Ransomware-Angriff

Auf die erste Stunde kommt es an

21. Februar 2023, 9:30 Uhr | Autor: Ralf Baumann / Redaktion: Lukas Steiglechner
© audiohead / 123rf

Bei einer erfolgreichen Ransomware-Attacke ist es entscheidend, schnell und präzise zu handeln. Dafür braucht es eine Datenverwaltungslösung, die betroffene Stellen identifizieren kann sowie eine zuverlässige Back-up- und Wiederherstellungsstrategie. Und das im Einklang mit dem Faktor Mensch.

Zwischen 2020 und 2021 verzeichnete das Landeskriminalamt Nordrhein-Westfalen einen Anstieg von Cyberangriffen um 24 Prozent. Und auch derzeit ist die Frage nicht, ob ein Unternehmen Opfer einer Attacke wird, sondern wann. Vor allem Ransomware gewinnt als Werkzeug der Wahl an Beliebtheit.

Entscheidend ist dabei die erste Stunde nach solch einem erfolgreichen Angriff, um den Schaden zu begrenzen – sowohl in finanzieller Hinsicht als auch in Bezug auf die Reputation des Unternehmens. In dieser Zeit sollten vor allem zwei wichtige Maßnahmen ergriffen werden: die Isolierung der infizierten Systeme vom Netzwerk, um eine weitere Ausbreitung des Schadcodes zu verhindern, sowie die Ermittlung der Ursache aus menschlicher beziehungsweise technischer Sicht.

Im Idealfall sind Unternehmen auf einen solchen Angriff vorbereitet und können ihn schnell erkennen. Zudem sollten sie über eine Datenverwaltungslösung verfügen, mit der sie den Angriffsvektor zeitnah isolieren können und unverzüglich gezielte Wiederherstellungen ohne Malware durchführen. So lässt sich der Betrieb ohne größere Unterbrechungen wieder aufnehmen.

Anbieter zum Thema

zu Matchmaker+

Prävention von Schäden

Idealerweise beachtet ein Unternehmen bei seinen Verteidigungsmaßnahmen im Vorfeld besonders den menschlichen Faktor. In vielen Fällen ist die Beteiligung von Mitarbeitern als Informationsgeber entscheidend für die Eindämmung des Angriffs. Eine Unternehmenskultur des Vertrauens verhindert, dass Cyberangriffe von Mitarbeitern vertuscht werden. Zudem sollten Mitarbeiter eine Attacke unverzüglich melden, sodass sich der Schaden weitgehend begrenzen lässt.

Außerdem spielt auch der technologische Faktor eine große Rolle. Neben den gängigen Abwehrsystemen sollten die eingesetzten Lösungen für den Schutz, die Verwaltung, die Sicherung und die Wiederherstellung der Daten bestimmte Eigenschaften aufweisen. Folgendes ist für die erste Stunde nach dem Angriff zu beachten:

  • Transparenz: Granulare und kontinuierliche Möglichkeiten für einen Einblick in Echtzeit in die verschiedenen Speicherbereiche des Unternehmens sind essenziell. Sie helfen dabei, einen laufenden Angriff schnell zu erkennen und proaktive Reaktionsstrategien zu entwickeln. Die Abstimmung mit Diensten zur Überwachungs- und Bedrohungsanalyse kann die Reaktionszeit auf Angriffe verkürzen oder sogar verhindern.
  • Back-up: Da kein Präventionssystem perfekt ist, sind Back-ups wichtiger denn je. Damit Firmen im Falle eines Angriffs widerstandsfähig und zuverlässig bleiben, sollten Systeme wie Medien und Meta-Server belastbar sein und sicher miteinander kommunizieren. Dieser Aspekt muss bereits bei der Architektur berücksichtigt werden. Schließlich ist eine Back-up-Lösung nur so gut wie ihre Fähigkeit zur Wiederherstellung.
  • Unveränderliche Storage-Systeme: Sogenannte unveränderliche Speichersysteme (immutable storage) stellen eine zusätzliche Sicherheitsebene für den Schutz der Daten dar. Sie sind von Natur aus widerstandsfähig. Dieses Medium sollte eine Datenverwaltungslösung für die Archivierung von Back-ups anbieten.

Um resistent gegen Ransomware zu sein und im Falle eines Angriffs innerhalb kürzester Zeit zum Normalbetrieb zurückzukehren, müssen sich Unternehmen sorgfältig vorbereiten und effektive Prozesse einrichten. Nur wenn der Faktor Mensch effektiv mit Technologie verbunden wird, lässt sich eine Katastrophe durch einen erfolgreichen Online-Angriff verhindern.

Ralf Baumann, Country Manager Germany bei Veritas Technologies


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu VERITAS Software GmbH

Weitere Artikel zu Storage

Weitere Artikel zu Sicherheit

Weitere Artikel zu Backup

Matchmaker+