ChannelPartner
Alternatives Drucklayout:
› reiner Text
Link: https://www.channelpartner.de/a/vier-hausmittel-gegen-einen-erpresser-virus,3332790

Ransomware

Vier Hausmittel gegen einen Erpresser-Virus

Datum:30.10.2017
Autor(en):Stefan Henke
Es gibt viele Wege, sich vor Ransomware zu schützen. Tritt der Ernstfall doch ein, helfen einfache Vorkehrungen, um das Schlimmste auszuschließen.

Das Problem mit Cybercrime 1ist allgegenwärtig. Die zunehmende globale Vernetzung macht es Malware wie WannaCry2 oder Petya3 einfach, sich zu verbreiten. Gerade kleine und mittelständische Unternehmen, die wenig Ressourcen in IT-Sicherheit investieren können, stehen unter Beschuss. Vier einfache Maßnahmen führen dazu, dass aus einer Infektion keine ausgewachsene Krankheit wird.

Hausmittel dienen im Allgemeinen zur Vorbeugung und Bekämpfung. Das kann auch bei Cyber-Attacken funktionieren.
Foto: JPC-PROD - shutterstock.com

Isolation

Wichtige Daten sollten mehrmals vorhanden sein – mindestens einmal an einem Ort, auf den Malware4 keinen Zugriff hat. In Frage kommen externe Festplatten, Tapes oder ein externer Cloud-Speicher5. Letzterer Ablageort wird in den nächsten Jahren häufiger genutzt werden, da gerade kleinere Unternehmen sich keine eigene Infrastruktur leisten wollen.
Entscheidet man sich für ein Langzeit-Backup in der Cloud6, gibt es weitere Punkte zu beachten. Der Wolkenspeicher mag gerade mit niedrigen Preisen punkten, doch das muss nicht immer so bleiben. Es können zudem Kosten für die Wiederherstellung von Dateien anfallen. Sind die Daten nur bei einem Anbieter gespeichert, hat man keine Wahl als zu zahlen oder eine komplizierte Migration anzustoßen.
Auf dem Markt existiert eine Fülle von Software-Lösungen, die diesen sogenannten Vendor Lock-In verhindern. Sie bieten Schnittstellen zu einer Vielzahl unterschiedlicher Anbieter und unterstützen die schnelle und problemlose Verschiebung von einer Cloud in die andere.

Aufbewahrungsfristen

Aufbewahrungsfristen sind Teil des Life Cycle Managements. Im ersten Schritt werden ältere Backups auf technisch langsameren und daher billigeren Speicher verschoben. Je älter die Daten, desto geringer die Wahrscheinlichkeit, dass sie gebraucht werden und desto weniger sollte der Speicherplatz kosten. Zudem können veraltete Daten nach einer gewissen Zeit ganz gelöscht werden7.
Unternehmen müssen entscheiden, wie viele Kopien sie aufheben wollen und an welchen Orten sie gelagert werden. Eine Software, die als Master-Katalog dient, verschafft den nötigen Überblick.

[Hinweis auf Bildergalerie: Neun Handlungsempfehlungen für das Datenmanagement] gal1

Die 3-2-1-Regel

Wer sich an diese einfache Regel hält, hat immer Zugriff auf seine Daten: Immer mindestens drei Kopien auf mindestens zwei Geräten vorhalten, von denen eine Kopie außerhalb des Unternehmensnetzwerks liegt. Dann kann eigentlich nichts passieren.

Den Ernstfall proben

Was sich in der Theorie gut anhört, muss sich in der Praxis beweisen. Am besten in einer kontrollierten Umgebung, bevor der Ernstfall eintritt. Beispielsweise kann an einem ruhigen Freitagnachmittag geprüft werden, ob eine Sekundärseite online geht, wenn die Primärseite ausfällt, oder ob eine Kopie noch dem Original entspricht.

Links im Artikel:

1 https://www.computerwoche.de/a/datenschutzverletzungen-auf-neuem-rekordhoch,3330903
2 https://www.computerwoche.de/a/faq-wannacry-ransomware,3330743
3 https://www.computerwoche.de/a/die-ransomware-welle-rollt,3331061
4 https://www.computerwoche.de/a/wie-hacker-unbemerkt-ihre-systeme-infiltrieren,3331673
5 https://www.computerwoche.de/a/festplatte-ssd-usb-und-co-was-ist-der-beste-speicher,3330381
6 https://www.computerwoche.de/a/datenrettung-die-besten-backup-spezialisten,3330802
7 https://www.computerwoche.de/a/festplatten-sicher-loeschen,2486506

Bildergalerien im Artikel:

gal1 Neun Handlungsempfehlungen für das Datenmanagement

IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.