Frühwarnsystem: Ransomware in Echtzeit erkennen

Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Dagegen sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken. [...]

Mit Verschlüsselungserkennung in Echtzeit können Unternehmen potenzielle Ransomware-Angriffe bereits im Frühstadium erkennen und abwehren. So lässt sich die Zeit bis zur Wiederherstellung erheblich verkürzen und die betriebliche Widerstandsfähigkeit erhöhen. (c) stock.adobe.com/Andrey Popov

Idealerweise wollen sich Unternehmen so gut wie möglich gegen Ransomware schützen. Die Realität zeigt jedoch, dass es keinen lückenlosen Schutz gibt. Gibt es keinen kompletten Schutz, wollen Unternehmen wenigstens so schnell wie möglich wieder zum Normalbetrieb zurückkehren. Die Zeit dahin beinhaltet die Erkennung von Ransomware und die Wiederherstellung der Daten und Workloads, nachdem ein erfolgreicher Angriff erkannt wurde. Um Ausfallzeiten zu begrenzen und eine rasche Wiederherstellung zu ermöglichen, benötigen Unternehmen Lösungen, die eine Datenverschlüsselung in Echtzeit erkennen können. Auf diese Weise ist innerhalb von Sekunden eine Wiederherstellung mit den bestmöglichen Recovery Time Objectives (RTO) und Recovery Point Objectives (RPO) zu erreichen.

Das Ausmaß des Problems

Ransomware-Angriffe, die den Betrieb eines Unternehmens für Tage, Wochen oder gar Monate lahmlegen können, breiten sich nahezu in industriellem Umfang aus und entwickeln sich, dank der Zunahme von Ransomware-as-a-Service-Plattformen (RaaS), schnell weiter. Laut Statista waren im Jahr 2023 über 72 Prozent der Unternehmen von Ransomware betroffen. Noch besorgniserregender ist die potenzielle Ausfallzeit nach einem Vorfall: Die durchschnittliche Zeit bis zur Wiederherstellung der Betriebsbereitschaft betrug in dieser Umfrage 22 Tage. Bei einigen Unternehmen dauert die vollständige Wiederherstellung Monate. Solche Wiederherstellungszeiten sind in vielerlei Hinsicht inakzeptabel. Der im Januar 2024 in Kraft getretene Digital Operational Resilience Act (DORA) für den Finanzsektor regelt dies zukünftig sogar gesetzlich.

Schließen der Erkennungslücke

Erkennungstools, die Verschlüsselung frühzeitig erkennen können, gibt es schon eine ganze Weile. Bisher wurden diese jedoch nicht für aktive Produktionsdaten, sondern für Backups eingesetzt. Dies führt jedoch zu erheblichen Verzögerungen bei der Erkennung und macht es schwierig, den genauen Beginn eines erfolgreichen Angriffs festzustellen. Backups werden möglicherweise nur ein- oder zweimal am Tag erstellt, und es kann Stunden dauern, bis die betroffenen Daten gescannt sind. In der Zwischenzeit kann der bösartige Code unerkannt Daten verschlüsseln.

Ist der Angriff endlich entdeckt, müssen die IT-Teams ressourcenintensiv einen akzeptablen RPO/RTO festlegen, ab dem die Umgebung bereinigt und wiederhergestellt werden kann. All dies führt zu einem verlängerten Wiederherstellungsfenster, das Tage oder Wochen dauern kann. Folglich müssen Unternehmen in der Lage sein, potenzielle Ransomware bereits zum frühestmöglichen Zeitpunkt der Verschlüsselung zu erkennen und abzuwehren. Das bedeutet, dass die Verschlüsselung nahezu in Echtzeit erkannt werden muss – und nicht auf der Backup-, sondern auf der Produktionsebene.

Die Erkennung dorthin verlagern, wo die Daten generiert werden

Anstatt Erkennungsfunktionen in Echtzeit für regelmäßige Backups einzusetzen, die im Abstand von Stunden bis Tagen erstellt werden, sollte eine kontinuierliche Erkennung dort geschehen, wo die Daten geschrieben werden. So kann die Erkennung bei einem Vorfall sofort Alarm schlagen. Dies bedeutet, dass die Schadensbegrenzung und -behebung viel früher beginnen kann. Die heutigen agentenlosen Erkennungslösungen von Ransomware in Echtzeit sind auch bereits in der Lage, Verschlüsselungsaktivitäten, die einen bestimmten Verhaltensschwellenwert überschreiten, automatisch zu identifizieren und Unternehmen so schnellstmöglich vor Ransomware zu warnen.

Diese Lösungen erkennen nicht nur ungewöhnliches Verschlüsselungsverhalten in Echtzeit, sondern können auch detaillierte Berichte über jede Aktivität bis hin zur Anzahl der verschlüsselten Blöcke erstellen. Auf diese Weise können Teams mithilfe von markierten Prüfpunkten für die Wiederherstellung den Schaden feststellen und verifizieren, wann ein Angriff wahrscheinlich stattfand. Kennt man den genauen Zeitpunkt, so können die betroffenen Daten sofort in den Zustand wiederhergestellt werden, in dem sie Sekunden vor dem Angriff waren.

Ein solches Frühwarnsystem bietet viele Vorteile. Die Fähigkeit, Verschlüsselung früher zu erkennen, bedeutet, dass Unternehmen in der Lage sind, den Radius eines Ransomware-Angriffs zu verringern und den Datenverlust zu minimieren. Dank der detaillierten Berichte, die diese Lösungen zur Echtzeitüberwachungs- und -erkennung erstellen, können Unternehmen ihre Daten innerhalb von Minuten und nicht erst nach Tagen wieder in die Produktion bringen.

Fazit: Die Zeit bis zur Wiederherstellung verkürzen

Ausfallsicherheit und ständige Verfügbarkeit haben für Organisationen jeder Art oberste Priorität. Unternehmen, die sich ausschließlich auf periodische Backup-Lösungen verlassen, setzen viel aufs Spiel. Im schlimmsten Fall kann es Wochen bis Monate dauern, um alle Daten und Workloads wiederherzustellen und zum Normalbetrieb zurückzukehren. Mit der Verschlüsselungserkennung in Echtzeit können Unternehmen jedoch potenzielle Ransomware-Angriffe bereits im Frühstadium erkennen und abwehren. So lässt sich die Zeit bis zur Wiederherstellung erheblich verkürzen und die betriebliche Widerstandsfähigkeit erhöhen.

* Ronny Wettermann unterstützt als Senior Account Executive bei Zerto Unternehmen bei der Transformation ihrer IT, der Gestaltung ihrer Cloud-Strategie sowie der Vermeidung von Datenverlusten.

Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*