SingleSign On ins TIM Ökosystem:

Mein Konto

  • Exklusive Channel Informationen
  • Early Access zu Veranstaltungen
  • 24x7 Auftrags-/Projektverfolgung, MSP Verträge uvm.
Login Webseite
LogoutLogin TIM Portal
TIM Partner News
Sie haben noch keinen Login? Jetzt anfordern!
Sie sind noch kein TIM Partner? Hier registrieren!

Entschlüsselung von Daten gegen Lösegeld: Das ist der Kern von Ransomware-Angriffen. Ist ein Unternehmen betroffen, sind Umsatzverluste und Ausfälle von IT-Systemen weitere Folgen. Häufigkeit und Komplexität der Angriffe nehmen zu. Gleichzeitig steigen die Anforderungen an Performance und Flexibilität von IT-Systemen. Die Auslagerung von Teilen der Infrastruktur in die Cloud macht Datenmanagement und -schutz noch komplexer. Veritas schützt mit einer einheitlichen Lösung gegen Ransomware: Daten sind stets sicher, konform und verfügbar – unabhängig vom Standort.

Welche Unternehmensbereiche für den Schutz vor Cyberangriffen nach den Standards des NIST Cybersecurity Frameworks beleuchtet werden sollten, erklärt Klaus Albert im Video.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Ransomware-Attacken nehmen zu und werden komplexer

Beginn 2016

Ende 2016

Ende 2019

In 2021

Ransomware-Attacken verbreiten sich vielschichtig und rasant

Phishing

E-Mails, die oft den Namen einer Führungskraft und einen bösartigen Link zu einer gespooften Website enthalten.

Drive-By-Downloads

Der Besuch einer kompromittierten Website kann dazu führen, dass Ransomware installiert wird. Beispiele hierfür sind u. a. BBC, die NFL und die New York Times.

Wechselmedien

Infizierte USB-Sticks und andere Speichermedien, die angeblich im Rahmen einer Werbeaktion versendet werden.

Remote-Desktop-Protokoll

IT-Administratoren benötigen manchmal Remote-Zugriff auf Computer. Gelegentlich können Hacker über einen offenen Port auf einen Computer zugreifen.

Der Ransomware-Angriff besteht aus 5 Phasen

Phase 1 - Infizierung

Das erste Eindringen in das System durch Spam-E-Mails, Phishing oder Exploit Kit, die im Dark Web angeboten werden. In dieser Phase werden die Sicherheitslücken von Computern und Bentzern ausgenutzt. Die Unaufmerksamkeit von Benutzern und Lücken in deren Ausbildung sowie das Nichtbeachten der Sicherheitsrichtlinien des Unternehmens geben der Ransomware Eintritt in die Computer-Infrastruktur.

Phase 2 - Bereitstellung

Persistenzmechanismen werden eingerichtet. Diese Mechanismen verändern Registrierungsschlüssel, um die Ransomware zu schützen und zu verstecken. Außerdem wird zugelassen, dass die Ransomware den Computer neu starten kann, auch wenn dieser heruntergefahren ist. In dieser Phase kann die Ransomware Dateien zu einem späteren Zeitpunkt verschlüsseln, ohne dass weitere Aktionen seitens des Angreifers erforderlich sind.

Phase 3 - Backup-Angriff

Dies ist ein Selbstverteidigngsmechanismus der Ransomware, um ihre Effektivität zu gewährleisten und die Zahlung zu ermöglichen. CryptoLocker und Locky sind zwei Ransoomware-Varianten, die Befehle ausführen, um alle Schattenkopien der infizierten Computer zu entfernen. Andere Varianten suchen nach Ordnern, die Backup-Dateien enthalten, und entfernen diese.

Phase 4 - Verschlüsslung

In diesem Schritt werden Verschlüsselungscodes auf dem lokalen Computer eingerichtet. In frühen Versionen der Ransomware waren die Codes Teil der Anwendung, d.h. das Identifizieren der Schlüssel und das Entschlüsseln der Daten war einfacher. Heutzutage ist dies nicht der Fall und die Codes zum Wiederherstellen der Dateien hängt von der Computerinfrastruktur ab: Dateigröße, Netzwerkeigenschaften und Anzahl der verbundenen Geräte.

Phase 5 - Benachrichtigung des Opfers, Zahlungsaufforderung und Freigabe

Die Ransomware benachrichtigt den Benutzer, fordert zur Zahlung des Lösegelds auf und gibt entsprechende Anweisungen weiter. Generell erhält der Benutzer eine Zahlungsfrist und ständig steigende Konsequenzen, wenn nicht gezahlt wird. Nach Zahlung des Lösegelds wird oft versucht, alle Spuren der Ransomware zu beseitigen.

Umfassende Schutzstrategie

Veritas schützt mit einer einheitlichen Lösung vor Ransomware.
Unternehmensdaten sind stets sicher, konform und verfügbar – unabhängig vom Standort.

Vorbeugen – Schützen der Sicherungskopie als letzte Verteidigungslinie

Die bewährte 3:2:1-Strategie stellt sicher, dass die Sicherungskopie als letzte Verteidigungslinie geschützt wird: Drei Kopien der Daten an zwei verschiedenen Orten, wovon eine Kopie offsite und „air-gapped“, also vom Netzwerk physisch getrennt ist.

  • Nutzung von verschiedenen Speicherorte, bspw. von Tape, als unveränderliche Kopie der Daten
  • Backup-Appliances bieten zusätzliche Sicherheitsvorkehrungen zum Schutz vor Ransomware
  • Standortübergreifende Replikation für zusätzliche Sicherheit mit „air-gapped“ orchestrierter Wiederherstellung

Frühzeitiges Erkennen von Ransomware-Aktivitäten

Um die Infektion zu isolieren und mit der Wiederherstellung beginnen zu können, muss eine Ransomware-Infektion schnellstmöglich erkannt und ausfindig gemacht werden.

  • Einblick in kritische Daten und Anwendungen
  • Frühzeitiges Erkennen von Ransomware-Verschlüsselungsaktivitäten
  • Melden von ungewöhnlichen Änderungen in Daten

Wiederherstellen – Ohne Lösegeld

Eine schnelle Wiederherstellung nach einer Infektion ist entscheidend. Veritas bietet mehrere Möglichkeiten dafür:

  • Wiederherstellung von einzelnen Systemen bis hin zu einem kompletten Standort mit nur einem Klick
  • Sofortzugriff auf virtuelle Maschinen und Datenbanken, um während der Wiederherstellung schnellen Zugriff auf kritische Systeme zu gewähren
  • Automatisierung von DR-Tests
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

TIM unterstützt Systemhauspartner zielorientiert, ressourcenschonend und mit über 20-jähriger Erfahrung im Veritas-Geschäft

Als Channel Development Partner und überzeugter Dienstleister bietet TIM Systemhäusern Services, die im kompletten Projektzyklus ergänzend zum Einsatz kommen. Mit umfangreichem Know-how, unseren Mehrwerten und mit persönlichem Einsatz unterstützen wir unsere Partner dabei, sich langfristige Wettbewerbsvorteile zu verschaffen.

Channel Development

  • Dedizierte Business Development Manager
  • Marktanalyse und Aktionsplanung
  • Partner- und Projektentwicklung
    (Enablement- und LeadGen-Massnahmen)
  • Kontakt-Management

Accountmanager

  • Persönlicher Sales-Spezialist
  • Hohe Erreichbarkeit und kurze Reaktionszeiten
  • Beratung und Sizing
  • Schnelle Angebotserstellung
  • Plausibilitätsprüfungen
  • Renewal und Promo-Tracking

Professional Services

  • Know-how-Transfer: produktbezogen und technologieübergreifend
  • Kostenfreie Pre-Sales-Unterstützung
    (auf Wunsch vor Ort)
  • Sizing durch Analyse der IT-Umgebung
  • Unterstützung bei Installation u. Implementierung
  • Trainings und praxisnahe Hands-On Workshops im Veritas Solution Lab powered by TIM

Auf einen Blick

Planungssicherheit durch aufschlussreiche Testszenarien:

Ob vor Ort im Solution Center in Wiesbaden oder online per Remote-Zugriff: Unsere erfahrenen Consultants unterstützen Sie bei Bedarf in Ihren Projekten und bieten viele Angebote zur Aus- und Weiterbildung an. Nutzen Sie das Veritas Solution Lab – neben individuellen Optionen – in den Bereichen Backup, Wiederherstellung und Management von Daten.

Ihre TIM-Ansprechpartner für die Geschäftsentwicklung bei Veritas

Matteo Brüggemann

Leiter Channel Development Manager

Tel.: 0611 2709-246
Mobil: 0151 26466802
E-Mail: MatteoB@tim.de

Pascal Rinck

Channel Development Manager

Tel.: 0611 2709-225
Mobil: 0172 6164444
E-Mail: PascalR@tim.de

Muhammedali Ocakci

Channel Development Manager

Tel.: 0611 2709-163
Mobil: 0151 51288324
E-Mail: MuhammedaliOC@tim.de

Klaus Albert

Managing Consultant

Tel.: 0611 2709-631
E-Mail: KlausA@tim.de

Installieren Sie diese Webapp auf Ihrem iPhone: Tippen Sie auf und fügen Sie sie dann zum Startbildschirm hinzu