Ransomware
Vier Hausmittel gegen einen Erpresser-Virus
Datum:30.10.2017
Autor(en):Stefan Henke
Es gibt viele Wege, sich vor Ransomware zu schützen. Tritt der Ernstfall doch ein,
helfen einfache Vorkehrungen, um das Schlimmste auszuschließen. Das Problem mit Cybercrime 1ist allgegenwärtig. Die zunehmende globale Vernetzung macht es Malware wie WannaCry2 oder Petya3 einfach, sich zu verbreiten. Gerade kleine und mittelständische Unternehmen, die wenig Ressourcen in IT-Sicherheit investieren können, stehen unter Beschuss. Vier einfache Maßnahmen führen dazu, dass aus einer Infektion keine ausgewachsene Krankheit wird.
Hausmittel dienen im Allgemeinen zur Vorbeugung und Bekämpfung. Das kann auch bei
Cyber-Attacken funktionieren.
Foto: JPC-PROD - shutterstock.com
Isolation
Wichtige Daten sollten mehrmals vorhanden sein – mindestens einmal an einem Ort, auf
den Malware4 keinen Zugriff hat. In Frage kommen externe Festplatten, Tapes oder ein externer Cloud-Speicher5. Letzterer Ablageort wird in den nächsten Jahren häufiger genutzt werden, da gerade
kleinere Unternehmen sich keine eigene Infrastruktur leisten wollen.
Entscheidet man sich für ein Langzeit-Backup in der Cloud6, gibt es weitere Punkte zu beachten. Der Wolkenspeicher mag gerade mit niedrigen
Preisen punkten, doch das muss nicht immer so bleiben. Es können zudem Kosten für
die Wiederherstellung von Dateien anfallen. Sind die Daten nur bei einem Anbieter
gespeichert, hat man keine Wahl als zu zahlen oder eine komplizierte Migration anzustoßen.
Auf dem Markt existiert eine Fülle von Software-Lösungen, die diesen sogenannten Vendor
Lock-In verhindern. Sie bieten Schnittstellen zu einer Vielzahl unterschiedlicher
Anbieter und unterstützen die schnelle und problemlose Verschiebung von einer Cloud
in die andere.
Aufbewahrungsfristen
Aufbewahrungsfristen sind Teil des Life Cycle Managements. Im ersten Schritt werden
ältere Backups auf technisch langsameren und daher billigeren Speicher verschoben.
Je älter die Daten, desto geringer die Wahrscheinlichkeit, dass sie gebraucht werden
und desto weniger sollte der Speicherplatz kosten. Zudem können veraltete Daten nach
einer gewissen Zeit ganz gelöscht werden7.
Unternehmen müssen entscheiden, wie viele Kopien sie aufheben wollen und an welchen
Orten sie gelagert werden. Eine Software, die als Master-Katalog dient, verschafft
den nötigen Überblick.
[Hinweis auf Bildergalerie: Neun Handlungsempfehlungen für das Datenmanagement] gal1
Die 3-2-1-Regel
Wer sich an diese einfache Regel hält, hat immer Zugriff auf seine Daten: Immer mindestens drei Kopien auf mindestens zwei Geräten vorhalten, von denen eine Kopie außerhalb des Unternehmensnetzwerks liegt. Dann kann eigentlich nichts passieren.
Den Ernstfall proben
Was sich in der Theorie gut anhört, muss sich in der Praxis beweisen. Am besten in einer kontrollierten Umgebung, bevor der Ernstfall eintritt. Beispielsweise kann an einem ruhigen Freitagnachmittag geprüft werden, ob eine Sekundärseite online geht, wenn die Primärseite ausfällt, oder ob eine Kopie noch dem Original entspricht.
Links im Artikel:
1 https://www.computerwoche.de/a/datenschutzverletzungen-auf-neuem-rekordhoch,33309032 https://www.computerwoche.de/a/faq-wannacry-ransomware,3330743
3 https://www.computerwoche.de/a/die-ransomware-welle-rollt,3331061
4 https://www.computerwoche.de/a/wie-hacker-unbemerkt-ihre-systeme-infiltrieren,3331673
5 https://www.computerwoche.de/a/festplatte-ssd-usb-und-co-was-ist-der-beste-speicher,3330381
6 https://www.computerwoche.de/a/datenrettung-die-besten-backup-spezialisten,3330802
7 https://www.computerwoche.de/a/festplatten-sicher-loeschen,2486506
Bildergalerien im Artikel:
gal1 Neun Handlungsempfehlungen für das DatenmanagementAlle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.