Donnerstag, Mai 02, 2024
Die Ransomware lauert im Schatten

Wenn Mitarbeiter mit den vom Unternehmen bereitgestellten Programmen nicht zufrieden sind, weichen sie gerne auf das wachsende Angebot an cloudbasierten, oftmals kostenlosen Lösungen aus. Dadurch entsteht schnell eine interne Schatten-IT – eine Sicherheitsgefahr für das gesamte Netzwerk auch hinsichtlich Ransomware. Deswegen ist Data Protection als Teil einer ganzheitlichen Sicherheitsstrategie essenziell: Wer seine Daten im Ernstfall einfach wiederherstellen kann, ist im Vorteil.

Ein Kommentar von Peter Hermann, Geschäftsführer Österreich bei NetApp


Schatten-IT ist ein zweischneidiges Schwert. Sie mag die Produktivität steigern und kann Innovationen vorantreiben, für Unternehmen in Österreich bedeutet sie aber massive Sicherheitslücken und Datenschutzprobleme. Da Mitarbeiter teilweise an der IT-Abteilung vorbei handeln und nicht geprüft wird, ob die eingesetzte Technologie den Sicherheitsstandards der Organisation entspricht, kann Schatten-IT die Angriffsfläche für Ransomware besonders in der Cloud vergrößern. In diesem Zusammenhang ist es wichtig zu verstehen, dass die Verantwortung für die Cybersicherheit in der Cloud in erster Linie beim Cloud-Nutzer und nicht beim Cloud-Anbieter liegt. Das Unternehmen muss daher entsprechende Sicherheitsvorkehrungen treffen, indem es Schatten-IT verhindert und vielschichtige Abwehrmechanismen implementiert.

Mögliche Innovationsgewinne lassen sich nicht durch die enormen Sicherheitsnachteile aufwiegen. Insbesondere wenn auf Cloud-Services zurückgegriffen wird, können schnell Sicherheitslücken entstehen. Diese privaten IaaS-Abonnements werden nicht von lokalen IT-Teams verwaltet, sondern unterstehen den SLAs verschiedener Konzerne, Inhaber oder Entwickler. Eine unübersichtliche und unkontrollierte Schatten-IT erhöht nicht nur das Risiko einer Ransomware-Infektion über ungepatchte Schwachstellen oder sogar über die Cloud-Plattform, sondern durch die Datensynchronisation zwischen Rechenzentren. Darüber kann sich Schadware auf die ganze Infrastruktur ausbreiten und Daten verschlüsseln oder stehlen.

Ratsam ist es daher, regelmäßige Assessments über die vorhandene Schatten-IT im Unternehmen anzustrengen. So kann mehr Übersicht gewonnen und eine Legitimierungsstrategie verfolgt werden. Zudem gilt es, die Cyberresilienz im Unternehmen mit ineinandergreifenden Abwehrmechanismen und Protokollen zu steigern.

Cyberresilienz als Mittel gegen Ransomware-Angriffe

Meist erfolgen Ransomware-Infektionen über eine Vielzahl von Schnittstellen wie verschiedene Vektoren wie URL-Downloads, direkte Ransomware-Dateien, Exploit-Kits oder infizierte USB-Flash-Laufwerke. Um das Risiko zu minimieren und die Cyberresilienz zu stärken, braucht es also eine ganzheitliche Strategie.

Zuerst gilt es, organisatorische Prozesse, Richtlinien, Mitarbeiterschulungen und Verfahren zur Durchsetzung der Cybersicherheit und aktueller Verteidigungsmechanismen zu implementieren. Eine Whitelist an Programmen und IT-Services schränkt beispielsweise bereits die Schatten-IT-Möglichkeiten ein. Neben klassischen Netzwerksicherheitslösungen, Web- und URL-Filterlösungen sowie Zugangskontrolllösungen für die Prävention müssen Maßnahmen im Fokus stehen, die die Betriebsfähigkeit eines Unternehmens im Schadensfall aufrechterhalten.

Daher ist der letzte Baustein der Cyberresilienz eine intelligente Backup- und Data-Recovery-Strategie. Diese wiederum benötigt die richtigen Tools. NetApps Ransomware-Recovery-Garantie kombiniert beispielsweise integrierte Sicherheits- und Ransomware-Schutzfunktionen und erweitert diese um das Versprechen der lückenlosen Wiederherstellung der verlorenen Daten im Falle eines Ransomware-Angriffes. Das System kann bekannte, schädliche Dateitypen und böswillige Nutzer automatisch blockieren sowie mittels Multi-Admin-Verifizierung nicht autorisierte Administratoren entkräften. Darüber hinaus ist es in der Lage, manipulationssichere Snapshots bereitzustellen, die auch vom Storage-Administrator nicht gelöscht werden können. Der autonome Ransomware-Schutz erkennt Angriffe und erstellt sofort zusätzliche Snapshots. Im Ernstfall greift die umfassende Recovery-Garantie und Daten können innerhalb weniger Minuten einfach sowie sicher wiederhergestellt werden. Dank dieser integrierten Sicherheitslösung sind Unternehmen gut vor den Bedrohungen aus den Schatten gefeit.

Log in or Sign up