Wirksame Strategien gegen Verschlüsselungstrojaner
Sachverständige Experten unterstützen bei einem effizienten Informationssicherheitsmanagement
(Klingenberg, ) Seit einigen Monaten schwappen immer neue Wellen von Schadsoftware durchs Netz, die betroffene Nutzer schamlos erpressen. Daten werden verschlüsselt oder gelöscht. Computer werden solange unbrauchbar gemacht bis ein Lösegeld gezahlt wird. In den ersten Generationen der Schadsoftware waren noch Fehler versteckt, die eine Entschlüsselung der Daten auch ohne Zahlung der geforderten Summe ermöglichten. Mit jeder neuen Welle werden nicht nur die Verschlüsselungen „besser“ auch die Verteilungsmechanismen werden immer perfider. Klassische Virenscanner bleiben wirkungslos, wenn eine neue Variante durchs Netz gejagt wird.
Im Falle einer Infektion hilft meist nur noch, die Daten aus dem Backup wiederherzustellen. Sofern es ein Backup gibt… und sofern das Backup nicht selbst Opfer des Verschlüsselungsangriffes wurde….
Angesichts des zu erwartenden Schadens ist dringend geraten, die Sicherungsstrategien zu überprüfen. In der Praxis sind viele Backupkonzepte leider mangelhaft und gegebenenfalls wirkungslos, weil sie nicht dem Stand der Technik entsprechen:
- Datensicherungen müssen automatisch erfolgen. Manuelle Sicherungen dürfen ergänzend hinzutreten.
- Datensicherungen müssen regelmäßig erfolgen. Die Abstände der Sicherungen können je nach Art und Wichtigkeit der Daten variieren. Je häufiger wichtige Daten verändert werden, desto häufiger sollten diese gesichert werden.
- Datensicherungen beinhalten sensible, vertrauliche oder auch personenbezogene Daten. Sie müssen vor unbefugtem Schreib- und Lesezugriff geschützt werden.
- Mindestens zwei unabhängige Datensicherungen müssen räumlich und logisch voneinander getrennt aufbewahrt werden, um eine gleichzeitige Schädigung von Daten und Sicherungen durch Katastrophen oder Sabotage zu verhindern.
- Datensicherungen müssen ständig auf Vollständigkeit und Integrität überprüft werden. Der Erfolg der Datensicherungen muss regelmäßig durch testweises Wiederherstellen getestet werden.
- Das Wiederherstellen der Daten muss in dem Zeitraum möglich sein, in dem die Verfügbarkeit der Daten gewährleistet sein muss.
- Regelmäßigkeit bedeutet auch, dass die Regeln schriftlich dokumentiert werden. Es muss eine Datensicherungs-, eine Wiederherstellungs-, und eine Notfallplanung schriftlich fixiert werden. Das Vorgehen im Ernstfall muss mehreren Mitarbeitern bekannt sein.
- Die Datensicherungsstrategien müssen regelmäßig überprüft und an den aktuellen Bedarf angepasst werden.
Auch bei der Nutzung eines Computers im privaten Umfeld oder in einem kleinen Unternehmen in denen heute oft externe Festplatten als Sicherungsmedium zum Einsatz kommen, sollten einige wichtige Regeln nicht außer Acht gelassen werden:
- Melden Sie sich nur dann mit erweiterten Rechten an, wenn sie es tatsächlich müssen. Schadsoftware darf in der Regel nur das, was Sie als Benutzer dürfen
- Verwenden Sie eine Sicherungssoftware, die in der Lage ist mit eigenen Rechten auf die Daten zuzugreifen: Die zu sichernden Daten muss sie lesen können. Auf die Sicherungsdaten benötigt nur die Sicherungssoftware Schreibzugriff.
- Verwenden Sie mehrere Datenträger als Sicherungsziel, tauschen Sie sie regelmäßig aus und verwahren Sie sie getrennt voneinander.
Bei der Gestaltung, Umsetzung und Prüfung von Datensicherungen und Sicherungsstrategien helfen Ihnen die sachverständigen Experten vom Kirchheimer Kreis e.V. Viele der Sachverständigen sind darüberhinaus als VdS-anerkannte Berater für Cybersecurity in der Lage, Unternehmen bei der Einführung eines kosteneffizienten Informationssicherheitsmanagements zu unterstützen.