Ransomware ist jede Software, die einem externen Angreifer erlaubt, auf fremde Dateien zuzugreifen und sie zu verschlüsseln, die Originale zu löschen, und dann zu drohen, die einzige verbleibende (verschlüsselte) Kopie der Dateien zu löschen, wenn das Lösegeld nicht bezahlt wird. In Filmen wird der Benutzer, der die Ransomware einsetzt, in der Regel als kaltblütiger Verbrecher dargestellt.
Aber im Grund ist Ransomware einfach ein Produkt, das leicht im Internet zu finden ist und das jeder mühelos erlernen kann. Mit anderen Worten: Ransomware-Angriffe sind häufig und sie können Dateien vor Ort oder in der Cloud des Opfers lahmlegen.
Ransomware schlägt rasch zu. Noch bevor Sie eine Bedrohung erkennen, haben die Hacker schon Informationen gestohlen, wertvolle Dateien verschlüsselt und fordern ein Lösegeld, um diese Dateien an Sie freizugeben. In der Regel verlangt der Hacker einen bestimmten Betrag in Bitcoin, aber die Lösegeldzahlung reicht nicht immer, um den Schaden zu minimieren. Es kann Wochen dauern, bis der Schaden, der in den vier Phasen eines Ransomware-Angriffs angerichtet wird, vollständig überblickt werden kann.
Viele stellen sich Hacker als kaltblütige Verbrecher vor, aber auch ein Durchschnittsbenutzer kann sich leicht Zugang zu Ransomware-as-a-Service-Angeboten verschaffen. Leider ist die Nutzung eines solchen Ransomware-Services zum Stehlen von Zugangsdaten und Verteilen von Malware kaum komplizierter als jeder andere Online-Service.
Ein Hacker braucht nur die richtige Software, um Zugriff auf wichtige Informationen zu erhalten, und schon kann der Angriff beginnen.
Ein einziger Zugriffspunkt genügt, damit die Ransomware arbeiten kann. Die Ransomware kontaktiert das Remote-Netzwerk des Opfers und generiert einen Schlüssel, der für die Dateiverschlüsselung verwendet wird (in Phase 3).
Während der Verbindungsphase durchsucht die Ransomware im Wesentlichen die Dateien des Opfers, um diejenigen mit Wert zu finden. Schließlich müssen diese Dateien das Lösegeld wert sein, dass der Hacker anschließend verlangen wird.
Dies ist der „Lösegeld“-Teil eines Ransomware-Angriffs: Gezielte Dateien werden verschlüsselt oder gestohlen, und dann werden die Originaldateien gelöscht. Mit anderen Worten: Ransomware hält Ihre Dateien als Geisel. Der einzige Weg zur Befreiung Ihrer Daten ist die Entschlüsselung, und das geht nur mit dem Schlüssel, der in Phase 2 generiert wurde.
Jetzt fordert der Hacker die Zahlung einer Geldsumme für den Schlüssel. In der Regel wird auch eine Frist gestellt, in der Sie seine Forderungen erfüllen müssen. Andernfalls riskieren Sie, dass der Hacker den Schlüssel löscht und Sie Ihre Dateien nicht mehr entschlüsseln können, oder dass Ihre Daten öffentlich gemacht werden.
Häufig kommen die Opfer diesen Forderungen nach, und damit ist der Ransomware-Angriff abgeschlossen.
Um einen Ransomware-Angriff zu verhindern, müssen alle Aspekte Ihrer Daten sorgfältig bedacht werden. Dieses mehrschichtige Problem erfordert eine mehrschichtige Lösung. Unser Ansatz umfasst Infrastruktur-Management, Monitoring und Services, mit denen Sie sich vor Cyberbedrohungen schützen, diese erkennen und Daten wiederherstellen können.
NetApp beginnt mit einem datenorientierten Ansatz zum Schutz vor Ransomware. Hierbei wird NetApp ONTAP eingesetzt, eine branchenführende Software für das Management von Hybrid-Cloud-Infrastrukturen der Enterprise-Klasse. Kriminelle haben es auf Ihre Daten abgesehen. Daher ist es sinnvoll, Ihren Schutz auf der Storage-Ebene zu beginnen. Die Vorteile der ONTAP Software:
Zu verstehen, welche Art von Daten Sie haben, wo sie gespeichert sind und wer Zugriff hat, ist ein wichtiger Schritt bei jedem Cybersicherheitsplan. NetApp Cloud Data Sense ist ein Cloud-Datenservice, der Ihnen Einblick in Ihre Daten vor Ort und im Cloud-Storage bietet, damit Sie erkennen können, welche Daten am wichtigsten sind. Sie können außerdem Berechtigungen sperren, um eine effektivere Sicherheit zu erreichen.
Active IQ umfasst eine neue Funktion, mit der Sie Lücken in Ihrem Sicherheitsstatus identifizieren und erfahren, wie Sie Ihre ONTAP Storage-Umgebung gemäß den NetApp Best Practices besser schützen können. Sie können Ihre Umgebung regelmäßig überwachen und gestützt auf die neuesten NetApp Softwareversionen anpassen, um die Sicherheit Ihrer Daten zu gewährleisten.
An den meisten Angriffen ist ein argloser Benutzer oder leider auch ein betrügerischer Administrator beteiligt. Die Aufmerksamkeit darf rund um die Uhr nicht nachlassen, und das kann NetApp Cloud Insights Ihnen leichter machen. Dieser Service überwacht Ihre Daten sorgfältig, um:
Ganz gleich, ob vor Ort oder in der Cloud: Mit der Zero-Trust-Technologie bietet Cloud Insights Ihnen einen vollständigen Überblick über Ihre Infrastruktur und Applikationen. Das Programm überwacht kontinuierlich das Benutzerverhalten und lernt, was normal für Ihre Benutzer ist, so dass es Anomalien erkennen kann. Wenn Cloud Insights eine Anomalie erkennt, werden Sie umgehend benachrichtigt und es werden sofort Maßnahmen ausgelöst, wie z. B. die Erstellung einer Snapshot-Kopie zur schnellen Wiederherstellung, oder das Blockieren des Benutzerzugriffs auf Dateien, um eine Datenexfiltration zu verhindern.
Manchmal benötigen einfach ein wenig Unterstützung: das Know-how eines vertrauenswürdigen Partners zur Einhaltung einer SLA. Um zu ermitteln, wie gut Ihre Daten gesichert sind, bevor eine Ransomware-Gefahr droht, bietet NetApp einen Data Protection and Security Assessment Service an. Mit diesem Service lassen sich Sicherheitslücken und Schwachstellen in der aktuellen Umgebung erkennen – vor Ort und in der Cloud. Darüber hinaus sprechen wir konkrete Empfehlungen aus, wie sich diese Lücken schließen lassen, um die Datenausfallsicherheit zu erhöhen. Um Ihr Unternehmen noch besser vor Sicherheitsbedrohungen zu schützen, nutzt der NetApp Ransomware Monitoring and Reporting Service, der im NetApp Flex Professional Services Abonnement enthalten ist, die Leistungsstärke von Cloud Insights und Cloud Secure, um eine weitere Sicherheitsebene für Ihre Umgebung bereitzustellen. Zusammen unterstützen diese Services Sie dabei, schnell zu reagieren und Ihre Systeme wiederherzustellen, wenn Sie von einem Angriff betroffen waren.
To edit this Page SEO component