Mit TIM & Veritas sicher aufgestellt gegen Ransomware-Angriffe 19.02.2021

 

Entschlüsselung von Daten gegen Lösegeld: Das ist der Kern von Ransomware-Angriffen. Ist ein Unternehmen betroffen, sind Umsatzverluste und Ausfälle von IT-Systemen weitere Folgen. Häufigkeit und Komplexität der Angriffe nehmen zu. Gleichzeitig steigen die Anforderungen an Performance und Flexibilität von IT-Systemen. Die Auslagerung von Teilen der Infrastruktur in die Cloud macht Datenmanagement und -schutz noch komplexer. Veritas schützt mit einer einheitlichen Lösung gegen Ransomware: Daten sind stets sicher, konform und verfügbar – unabhängig vom Standort.

Welche Unternehmensbereiche für den Schutz vor Cyberangriffen nach den Standards des NIST Cybersecurity Frameworks beleuchtet werden sollten, erklärt Klaus Albert im Video.

To view this video, you must accept cookies from YouTube. You will find further information in our privacy policy.

 

Ransomware-Attacken nehmen zu und werden komplexer

Beginn 2016

Ende 2016

Ende 2019

In 2021

 

 

Ransomware-Attacken verbreiten sich vielschichtig und rasant

Phishing

E-Mails, die oft den Namen einer Führungskraft und einen bösartigen Link zu einer gespooften Website enthalten. 

Drive-By-Downloads

Der Besuch einer kompromittierten Website kann dazu führen, dass Ransomware installiert wird. Beispiele hierfür sind u. a. BBC, die NFL und die New York Times.

Wechselmedien

Infizierte USB-Sticks und andere Speichermedien, die angeblich im Rahmen einer Werbeaktion versendet werden.

Remote-Desktop-Protokoll

IT-Administratoren benötigen manchmal Remote-Zugriff auf Computer. Gelegentlich können Hacker über  einen offenen Port auf einen Computer zugreifen.

 

Der Ransomware-Angriff besteht aus 5 Phasen

Das erste Eindringen in das System durch Spam-E-Mails, Phishing oder Exploit Kit, die im Dark Web angeboten werden. In dieser Phase werden die Sicherheitslücken von Computern und Bentzern ausgenutzt. Die Unaufmerksamkeit von Benutzern und Lücken in deren Ausbildung sowie das Nichtbeachten der Sicherheitsrichtlinien des Unternehmens geben der Ransomware Eintritt in die Computer-Infrastruktur.

Persistenzmechanismen werden eingerichtet. Diese Mechanismen verändern Registrierungsschlüssel, um die Ransomware zu schützen und zu verstecken. Außerdem wird zugelassen, dass die Ransomware den Computer neu starten kann, auch wenn dieser heruntergefahren ist. In dieser Phase kann die Ransomware Dateien zu einem späteren Zeitpunkt verschlüsseln, ohne dass weitere Aktionen seitens des Angreifers erforderlich sind.

Dies ist ein Selbstverteidigngsmechanismus der Ransomware, um ihre Effektivität zu gewährleisten und die Zahlung zu ermöglichen. CryptoLocker und Locky sind zwei Ransoomware-Varianten, die Befehle ausführen, um alle Schattenkopien der infizierten Computer zu entfernen. Andere Varianten suchen nach Ordnern, die Backup-Dateien enthalten, und entfernen diese.

In diesem Schritt werden Verschlüsselungscodes auf dem lokalen Computer eingerichtet. In frühen Versionen der Ransomware waren die Codes Teil der Anwendung, d.h. das Identifizieren der Schlüssel und das Entschlüsseln der Daten war einfacher. Heutzutage ist dies nicht der Fall und die Codes zum Wiederherstellen der Dateien hängt von der Computerinfrastruktur ab: Dateigröße, Netzwerkeigenschaften und Anzahl der verbundenen Geräte.

Die Ransomware benachrichtigt den Benutzer, fordert zur Zahlung des Lösegelds auf und gibt entsprechende Anweisungen weiter. Generell erhält der Benutzer eine Zahlungsfrist und ständig steigende Konsequenzen, wenn nicht gezahlt wird. Nach Zahlung des Lösegelds wird oft versucht, alle Spuren der Ransomware zu beseitigen.

 

Ransomware Resiliency

 

Schutz vor Angriffen mit Veritas / Schutzstrategie

Derzeit gibt es keine Möglichkeit, Ransomware-Angriffe zu verhindern. Lediglich umfassende Strategien / Konzepte helfen im Falle einer Bedrohung, die IT-Systeme, Daten und die Infrastruktur zu schützen und wiederherstellen zu können. Die Prävention und das frühzeitige Erkennen, dass ein Angriff im Gange ist, sind entscheidende Punkte in der Strategie gegen Ransomware-Angriffe. Veritas unterstützt Unternehmen dabei, Risiken zu analysieren und zu minimieren und stellt sicher, dass Angriffe frühzeitig erkannt werden. Zudem wird garantiert, dass gesicherte Daten unveränderbar sind und die Wiederherstellung dieser bereitgestellt ist.

 

 

Vorbeugen – Schützen der Sicherungskopie als letzte Verteidigungslinie

Die bewährte 3:2:1-Strategie stellt sicher, dass die Sicherungskopie als letzte Verteidigungslinie geschützt wird: Drei Kopien der Daten an zwei verschiedenen Orten, wovon eine Kopie offsite und "air-gapped", also vom Netzwerk physisch getrennt ist.

  • Nutzung von verschiedenen Speicherorte, bspw. von Tape, als unveränderliche Kopie der Daten

  • Backup-Appliances bieten zusätzliche Sicherheitsvorkehrungen zum Schutz vor Ransomware

  • Standortübergreifende Replikation für zusätzliche Sicherheit mit "air-gapped" orchestrierter Wiederherstellung

Frühzeitiges Erkennen von Ransomware-Aktivitäten

Um die Infektion zu isolieren und mit der Wiederherstellung beginnen zu können, muss eine Ransomware-Infektion schnellstmöglich erkannt und ausfindig gemacht werden.

  • Einblick in kritische Daten und Anwendungen

  • Frühzeitiges Erkennen von Ransomware-Verschlüsselungsaktivitäten

  • Melden von ungewöhnlichen Änderungen in Daten

Wiederherstellen – Ohne Lösegeld

Eine schnelle Wiederherstellung nach einer Infektion ist entscheidend. Veritas bietet mehrere Möglichkeiten dafür:

  • Wiederherstellung von einzelnen Systemen bis hin zu einem kompletten Standort mit nur einem Klick

  • Sofortzugriff auf virtuelle Maschinen und Datenbanken, um während der Wiederherstellung schnellen Zugriff auf kritische Systeme zu gewähren

  • Automatisierung von DR-Tests

 

 

To view this video, you must accept cookies from YouTube. You will find further information in our privacy policy.

Backup Exec gegen Ransomware

To view this video, you must accept cookies from YouTube. You will find further information in our privacy policy.

NetBackup gegen Ransomware

 

TIM unterstützt Systemhauspartner zielorientiert, ressourcenschonend und mit über 20-jähriger Erfahrung im Veritas-Geschäft

Als Channel Development Partner und überzeugter Dienstleister bietet TIM Systemhäusern Services, die im kompletten Projektzyklus ergänzend zum Einsatz kommen. Mit umfangreichem Know-how, unseren Mehrwerten und mit persönlichem Einsatz unterstützen wir unsere Partner dabei, sich langfristige Wettbewerbsvorteile zu verschaffen.

 

Channel Development
  • Dedizierte Business Development Manager
  • Marktanalyse und Aktionsplanung
  • Partner- und Projektentwicklung
    (Enablement- und LeadGen-Massnahmen)
  • Kontakt-Management

Zur Projektregistrierung    >

Partner werden      >

Accountmanager
  • Persönlicher Sales-Spezialist
  • Hohe Erreichbarkeit und kurze Reaktionszeiten
  • Beratung und Sizing
  • Schnelle Angebotserstellung
  • Plausibilitätsprüfungen
  • Renewal und Promo-Tracking
Professional Services
  • Know-how-Transfer: produktbezogen und technologieübergreifend
  • Kostenfreie Pre-Sales-Unterstützung
    (auf Wunsch vor Ort)
  • Sizing durch Analyse der IT-Umgebung
  • Unterstützung bei Installation u. Implementierung
  • Trainings und praxisnahe Hands-On Workshops im Veritas Solution Lab powered by TIM

 

 

Planungssicherheit durch aufschlussreiche Testszenarien:

Ob vor Ort im Solution Center in Wiesbaden oder online per Remote-Zugriff: Unsere erfahrenen Consultants unterstützen Sie bei Bedarf in Ihren Projekten und bieten viele Angebote zur Aus- und Weiterbildung an. Nutzen Sie das Veritas Solution Lab – neben individuellen Optionen – in den Bereichen Backup, Wiederherstellung und Management von Daten.

Weitere Informationen

 

Ihre Ansprechpartner bei TIM zur Geschäftsentwicklung mit Veritas

Helmut Heuten

Channel Development Manager

Tel.: 0611 2709-227
Mobil: 0174 3078511
E-Mail: HelmutH@tim.de

Matteo Brüggemann

Channel Development Manager

Tel.: 0611 2709-246
Mobil: 0151 26466802
E-Mail: MatteoB@tim.de

Pascal Rinck

Channel Development Manager

Tel.: 0611 2709-225
Mobil: 0172 6164444
E-Mail: PascalRi@tim.de

Klaus Albert

Managing Consultant

Tel.: 0611 2709-631
E-Mail: KlausA@tim.de