Cyberversicherungen werben damit, Wiederherstellungsmaßnahmen und Lösegelder für ihre Kunden zu bezahlen. Häufig stellen sie ein Incident-Response-Team zur Verfügung, das mit einem Geschäftsführungsplan einen Notfallbetrieb zum Laufen bringen soll, um schnell wieder zum Alltag übergehen zu können. Doch wenn ein Business-Continuity-Plan als schnelle Antwort auf einen Katastrophenfall von jetzt auf gleich greifen soll, ist dies nie so wirksam wie eine zuvor gründlich überlegte Strategie zur Wiederaufnahme des Tagesbetriebs.
Es gilt, Prävention zu betreiben, statt reagieren zu müssen. Disaster Recovery zeichnet sich daher dadurch aus, dass sie auf die Gegebenheiten einer Netzwerkumgebung zugeschnitten ist und verschiedene Backups liefert, deren Zuverlässigkeit das IT-Team zuvor in automatisierten Stresstests geprüft hat. Das erfordert aber gründliche Vorbereitung und Expertise.
Des Weiteren kann auch eine Versicherung den besagten Bumerangeffekt hervorrufen: Ist den Kriminellen bekannt, dass ein Unternehmen über eine solche verfügt, kann dies wie eine Zielscheibe wirken – und gegen eine Veröffentlichung der Kunden- und Mitarbeiterdaten im Darknet und die resultierende Rufschädigung hilft ohnehin keine Entschädigungssumme.
Wie sieht es also mit einem kompletten Verbot von Lösegeldzahlungen aus? Auch hier ist der schnellste Weg zum Ziel zu kurz gedacht. Im Gegenteil, ein Verbot würde sogar den Unternehmen am meisten schaden, die eine Ransomware-Attacke finanziell kaum überstehen würden. Zu glauben, dass ein Zahlungsverbot auch Zahlungswege kappt, ist ein Irrtum. Denn vor allem große Unternehmen besitzen Niederlassungen in anderen Ländern und Kontinenten, für die es ein Leichtes ist, von dort eine schnelle Zahlung an die Täter zu leisten und Gesetze zu umgehen.
Ein Verbot würde bedeuten, dass jede Organisation, die ihre Daten nicht vorher durch Backups abgesichert hat, auf diese verzichten und sogar um die Veröffentlichung ihrer sensiblen Informationen bangen muss, ohne etwas dagegen unternehmen zu können. Für viele kleine und mittlere Betriebe kann das ruinös enden.
Teil der Lösung müssen daher Anreize vom Gesetzgeber sein, beispielsweise Subventionen der IT-Sicherheitsmaßnahmen und vor allem der Datensicherung. Der Appell an alle Organisationen– und hier kann von Bank bis Behörde jeder betroffen sein – sollte lauten, auf Prävention zu setzen und Daten an verschieden Orten in Sicherheit zu bringen.
Ein oft genanntes Argument gegen die Datensicherung lautet, sie helfe nicht bei Ransomware-Angriffen, da die Täter in fast allen Fällen auch Sicherheitskopien korrumpieren oder löschen. Dieser Einwand mag früher valide gewesen sein, doch moderne Backup- und Recovery-Strategien können diese Sorge entkräften. Gegen dieses Szenario ist bereits eine Lösung erdacht: die 3-2-1-1-0-Regel. Diese empfiehlt, mindestens drei Kopien wichtiger Daten auf mindestens zwei verschiedenen Datenträgern zu sichern, wobei mindestens eine dieser Kopien außerhalb des Standorts und eine Kopie offline aufbewahrt („Air-gapped“) oder unveränderlich gespeichert sein sollte. Zu guter Letzt dürfen keine Fehler und Lücken bei der Wiederherstellung geschehen – daher die Null – was regelmäßige Wiederherstellungstests garantieren. Dieses Vorgehen kommt einer wasserdichten Disaster Recovery am nächsten und soll im Katastrophenfall die Hoheit über die eigenen Daten garantieren.
Staatliche Förderung der IT-Sicherheit
Der Fortschritt im Kampf gegen Ransomware gelingt über die Gesetzgebung nur, wenn diese auf staatliche Förderung der technischen Gegenmaßnahmen und Prävention beruht – nicht auf Verboten, die umgehbar sind, oder auf Versicherungen, die aufgrund ihrer Klauseln im Zweifel nicht zahlen müssen. Die beste Lösung, um sich gegen Ransomware zu schützen, sind und bleiben präventive Sicherheitslösungen und eine wohldurchdachte moderne Datensicherungsstrategie.
Thomas Sandner ist Senior Director Technical Sales Germany bei Veeam Software.