Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware – ein Angriffsszenario, das für Unternehmen immer bedrohlicher wird. Wieso das der Fall ist und wie sich Firmen mit Bandspeicher-Technologie davor schützen können, lesen Sie im Beitrag. 

 

24. Juni 2020

|

Lesedauer: ca. 3 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Bild: © zephyr_p/stock.adobe.com

Die Fakten sprechen eine deutliche Sprache: Ransomware-Angriffe treten immer häufiger auf, haben teils gravierende Konsequenzen und werden sogar als Dienstleistung angeboten. Bei einem solchen Angriff dringen Hacker zunächst in das System eines Unternehmens ein und verschlüsseln deren Daten. Anschließend erpressen sie die Firma damit: Der Betrieb bekommt seine Daten nur gegen Lösegeld unverschlüsselt zurück. Zumindest in der Theorie. Denn im ungünstigsten Fall rücken die Angreifer die Daten trotz Überweisung des Lösegelds nicht mehr heraus.

Laut der KPMG-Studie “e-Crime in der deutschen Wirtschaft 2019” waren vergangenes Jahr ein Drittel der 1.001 befragten Unternehmen Opfer einer Ransomware-Attacke. Dies seien doppelt so viel wie 2017 gewesen.

Bei über einem Viertel der Betroffenen sei als direkte Folge der Betrieb ausgefallen – und zwar für durchschnittlich fast 40 Stunden. Jedes fünfte Unternehmen hätte sogar einen Betriebsausfall von mehr als zwei Tagen hinnehmen müssen. “Zwar belaufen sich die Schäden in einigen Fällen auf vergleichsweise geringe Summen, doch insbesondere bei längeren Betriebsausfällen können Ransomware-Angriffe das Unternehmen Millionenbeträge kosten”, kommentiert Michael Sauermann (KPMG, Leiter Forensic Technology) die Ergebnisse.

Ransomware als lukratives Geschäft

Doch wieso wird diese Form des Cyberangriffs bei Hackern so beliebt, dass sie inzwischen alle 14 Sekunden eine Attacke im Unternehmensumfeld einleiten? Ein Beitrag des Handelsblatts gibt darauf eine klare Antwort: “Die Kombination aus wenig Risiko und viel Ertrag macht Ransomware zum nahezu perfekten Verbrechen.”

Dabei sind nicht nur Großkonzerne von der digitalen Erpressung betroffen. Wie Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) hervorhebt, sind auch kleine und mittelständische Unternehmen, Stadtverwaltungen oder Kommunen gefährdet. Denn auch hier könnten Angreifer durchaus Geld verdienen. “Sie greifen dort an, wo es besonders wehtut, es geht ihnen um maximalen Schaden”, wird Schönbohm im Handelsblatt-Artikel zitiert.

Tatsächlich können Ransomware-Angriffe äußerst lukrativ sein. Wie die Funkschau berichtet, verdienten Angreifer im Jahr 2015 insgesamt 6 Millionen Dollar mit der Ransomware “SamSam”. Pro Attacke hätten sie 50.000 Dollar Lösegeld gefordert.

Einige Hacker führen Ransomware-Attacken sogar als Dienstleistung durch (Ransomware as a Service). Ein Beispiel ist die Plattform “Satan”, über die Heise Online bereits 2017 berichtet hat. Laut Artikel können Interessierte die Plattform auf ihre Bedürfnisse anpassen – und den Angriff somit individualisieren. So sei es möglich, die Erpresserbotschaft oder die Höhe des Lösegelds zu bestimmen. Für die Durchführung der Attacke würden die Hacker 30 Prozent Anteil verlangen.

Die Ergebnisse zeigen: Ransomware-Angriffe sind in der Hackerszene weit verbreitet und richten teils großen Schaden an. Doch was müssen Unternehmen tun, um sich wirksam abzusichern?

Wie Bandspeicher vor Ransomware schützt

Neben Maßnahmen wie der Verwendung aktueller Sicherheitssoftware oder Mitarbeiterschulungen zur Sensibilisierung  ist es ratsam, ein Speichermedium einzusetzen, dass schon seit Jahren existiert: den Bandspeicher auf Basis der sogenannten Linear-Tape-Open-Technologie (LTO). Laut einem Beitrag des Fachportals “DataCenter Insider” ist diese Technologie nach wie vor am besten geeignet, um “kalte”, also wenig genutzte, Daten verschlüsselt so abzuspeichern, dass sie garantiert vor Ransomware geschützt sind.

Dies liege vor allem daran, dass die Daten hier – im Gegensatz zu reinen Backup-Lösungen – an einem “Ort aufbewahrt werden, zu dem Insider und Cyber-Kriminelle keinen Zugriff haben (Off-Site Data Protection)”. Unter Off-Site Data Protection versteht man, die Daten an einem geografisch unterschiedlichen, externen Standort abzuspeichern – was zur Folge hat, dass die auf Band gesicherten Daten physisch vollständig von anderen Systemen isoliert sind.

Gerade diese physische Isolation ist laut HPE, selbst Hersteller von Bandspeicher-Technologie, entscheidend. Denn Ransomware könne die Isolation nicht überwindensodass Daten, die offline auf Band gespeichert werden, vor Attacken sicher seien.

Das bietet die Bandspeicher-Technologie von HPE

Mit HPE StoreEver Tape Storage hat HPE verschiedene Bandspeicherlösungen im Portfolio, mit denen Firmen ihre “kalten” Daten sicher verschlüsseln und aufbewahren können. Auf der aktuellen LTO-8-Technologie basierend, würden die Lösungen den sogenannten Air-Gap-Schutz gegen Ransomware oder Datenbeschädigung enthalten. Damit seien die auf Band gespeicherten Daten physisch vollständig von anderen Systemen getrennt – und somit immun gegen Ransomware-Attacken oder auch Naturkatastrophen.

Weiterhin erfülle die Datenaufbewahrung sämtliche Compliance-Vorgaben und koste deutlich weniger als einen Cent (rund 0,003 Euro) pro Gigabyte für die gesamte Lebensdauer der Daten. Um den Storage-Bedarf verschiedener Unternehmen zu adressieren, weisen die Bandspeicherlösungen von HPE dabei unterschiedlichste Speicherkapazitäten auf – von 30 Terrabyte bis zu über 16 Petabyte.

Entsprechend resümiert HPE auf seiner Homepage: “Traditioneller Bandspeicher ist weiterhin eine gefragte wirtschaftliche, skalierbare und sichere Speichermethode, um Ihre selten genutzten und dennoch wichtigen Daten langfristig zu schützen und aufzubewahren.”

Weitere Informationen zu HPE-Lösungen finden Sie hier.

Mehr zum Thema „IT-Security“

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.