Ransomware sichere Backupstrategie

Ransomware ist eine reale und ernsthafte Bedrohung. Die Wahrscheinlichkeit davon getroffen zu werden ist hoch und realistisch. Eine wichtige Schutzmaßnahme dagegen ist eine Ransomware sichere Backupstrategie.

Lesezeit:
4 min
Ransomware sichere Backupstrategie Image by Freepik

Wir stellen Ihnen Informationen zu Angriffen durch Ransomware, den Angreifern und deren Folgen zur Verfügung. Aufbauend darauf erhalten Sie Anforderungen an eine Ransomware sichere Backupstrategie und wie Sie diese mit BorgBackup umsetzen können, um sich bestmöglich vor einem Angriff zu schützen.

Ransomware ist aktuell eine reale, ernsthafte Bedrohung […] die außerdem große Medienaufmerksamkeit nach sich ziehen kann. Die Wahrscheinlichkeit, dass auch Ihr Unternehmen / Ihre Behörde getroffen wird ist derzeit hoch und realistisch – BSI Maßnahmenkatalog Ransomware.

Was ist eine Ransomware und was sind die Folgen eines Angriffs?

Im Allgemeinen werden Schadprogramme als Ransomware bezeichnet, wenn diese die Verfügbarkeit von Daten oder Systemen einschränken oder sogar ganz verhindern. Dafür werden die Daten häufig mit einer nicht brechbaren Methode verschlüsselt. Nur durch das Zahlen eines Lösegelds erhält das Opfer den Schlüssel, um seine Daten zu entschlüsseln. Ohne diesen können die Daten nicht entschlüsselt werden. Existiert kein Backup der Daten sind diese damit endgültig verloren. Dieser Datenverlust oder aus dem Angriff resultierende Produktionsausfälle können dabei für das betroffene Unternehmen existenzgefährdend sein.

Ein Backup ist die wichtigste Schutzmaßnahme, mit der im Falle eines Ransomware-Vorfalls die Verfügbarkeit der Daten und eine schnelle Wiederaufnahme des Betriebs gewährleistet werden kann – BSI Maßnahmenkatalog Ransomware.

Wer sind die Angreifer und wer sind ihre Opfer?

In den letzten Jahren gab es eine zunehmende Professionalisierung in der Ransomware-Szene. Ransomware-Entwickler nutzen immer mehr fortschrittliche Angriffsmethoden um Angriffe durchzuführen. Aber auch die Zielgruppe ihrer potenziellen Opfer hat sich verändert. Die ersten Ransomware-Generationen verschlüsselten noch wahllos einzelne Computer und forderte ein pauschales Lösegeld. Dieses Lagebild hat sich nun verändert. Heute gibt es mehrere bekannte Ransomware-Gruppen wie zum Beispiel REvil, die durch Ransomware-Angriffe auf bekannte Unternehmen große Medienaufmerksamkeit erhalten haben. Diese Gruppen greifen heute gezielt Unternehmen an, mit dem Ziel den Betriebsablauf des ganzen Unternehmens durch ihre Ransomware lahmzulegen.

Wie sieht ein typischer Angriff aus?

Zuerst versuchen die Angreifer Zugang zum Netzwerk des Opfers zu erhalten. Dafür werden vor allem ausgefeilte Social-Engineering-Methoden über E-Mail genutzt. Die neuste Methode der Angreifer ist dabei eine Fake-Konversation zwischen mehren Teilnehmern durchzuführen und das Opfer in den CC der jeweiligen E-Mails zu setzen. Durch die Konversation soll das Opfer glauben, dass es sich bei den Kommunikationspartnern um echte Personen handelt und diese vertrauensvoll und glaubwürdig sind. Im Laufe der Kommunikation kommt es dann zu eigentlichen Angriff durch zum Beispiel eine präparierte Word-Datei. Nachdem das Opfer erfolgreich infiziert wurde, wird im nächsten Schritt automatisiert versucht das ganze Netzwerk des Opfers zu übernehmen. Dafür nutzen die Angreifer automatisierte Tools, die währenddessen Informationen über das Netzwerk sammeln und diese dem Angreifer senden. Dieser überprüft im nächsten Schritt manuell, ob es sich um ein lohnendes Opfer handelt. Dafür nutzen die Angreifer sowohl die zuvor gesammelten Informationen als zum Beispiel auch öffentlich einsehbare Bilanzen. Sobald die Angreifer damit rechnen können, dass das Unternehmen eine hohe Lösegeldforderung zahlen kann, werden im nächsten Schritt alle angeschlossenen Systeme inklusive aller erreichbaren Backups mit einer Ransomware verschlüsselt. Dieser Schritt erfolgt häufig erst mehrere Wochen nach der Erstinfektion. Das Opfer erhält gleichzeitig eine hohe Lösegeldforderung, die sich nach seinen wirtschaftlichen Verhältnissen richtet.

Anforderungen an ein Ransomware sichere Backupstrategi

Beim Entwurf einer Ransomware sicheren Backupstrategie sollte auf das Fachwissen des BSI zurückgegriffen werden. Empfehlenswert hier sind der Maßnahmenkatalog Ransomware und aus dem IT-Grundschutz Kompendium der Artikel CON.3: Datensicherungskonzept. Diese sollten bei der Erstellung eines eigenen individuellen Datensicherungskonzept berücksichtigt werden. Zusammenfassend sollte Ihr individuelles Datensicherungskonzept mindestens folgende Anforderungen des BSI erfüllen:

Umsetzung der Ransomware sicheren Backupstrategie mit BorgBackup

Nach dem Sie nun wissen, welche Anforderungen Ihre individuelle Backupstrategie mindestens erfüllen muss, stellen wir Ihnen die Open-Source-Software BorgBackup vor. Mit dieser Software und einer entsprechenden Konfiguration können Sie die oben genannten Anforderungen erfüllen. Wenn Sie BorgBackup verwenden und es richtig konfigurieren, besitzt Ihr Backup unteranderem folgende Eigenschaften:

Weitere Informationen erhalten sie unter www.borgbackup.com. Da allerdings jedes Unternehemen andere Anforderungen an seine Backupstrategie besitzt, sollte Ihnen ein Experte ein individuelles Datensicherungskonzept erstellen und dies entsprechend technisch umsetzen. Dann können Sie sicher sein, dass Ihr Unternehmen deutlich besser gegen einen Ranomware-Angriff gewappnet ist.

Experten kontaktieren

Sie haben weitere Fragen zum Thema oder benötigen konkrete Hilfe? Schreiben Sie uns eine Nachricht oder vereinbaren Sie direkt einen Termin für ein Gespräch.

Weiterlesen

Zum Blog