Entwickeln Sie mit unserem kostenlosen Office-365-Backup-Handbuch eine leistungsstarke Daten-Backup-Strategie. Jetzt herunterladen!


Stellen Sie sich Folgendes vor:

Nach einem langen Arbeitstag und dem alltäglichen Stress im Berufsverkehr sind Sie endlich daheim. Mit einem tiefen Seufzer, aus de2m man die Arbeit förmlich heraushören kann, die sie heute erledigt haben, schalten Sie Ihren Laptop ein, während Sie noch etwas ratlos vor dem Kühlschrank stehen und überlegen, was es heute zum Abendessen gibt. Zielstrebig füllen Sie einen Topf mit Wasser und streuen eine Prise Salz hinein. Dann stellen Sie ihn auf den Herd.

Sie wenden sich wieder Ihrem Laptop zu und geben Ihre Anmeldedaten ein. Plötzlich sehen Sie einen roten Bildschirm. Zahlen und Text überall. Ihre Augen weiten sich, als Ihnen der Holzlöffel aus der Hand fällt. Sie lesen den Text und stellen mit Erschrecken fest:

Sie wurden gehackt.

Ihre Gedanken rasen: „Was geht hier vor? Was kann ich tun? Wie viel Zeit habe ich?“ Jemand ist eingedrungen und hat etwas gestohlen, eindeutig. Doch was war es? Was habe ich verloren?

Auf dem Bildschirm steht: „Ihre Dateien wurden verschlüsselt. Jeder Versuch, Ihre Dokumente, Fotos, Videos und Daten zu retten, ist zwecklos. Ohne unseren Entschlüsselungscode können sie nicht wiederhergestellt werden.“

Das Wasser auf dem Herd beginnt zu köcheln.

Der Text lautet weiter: „Wenn Sie innerhalb von 72 Stunden zahlen, entsperren wir Ihre Dateien und Sie können Ihren Laptop wie gehabt weiter verwenden. Nach 72 Stunden wird sich der Preis verdoppeln. Wenn Sie nach sieben Tagen nicht gezahlt haben, verlieren Sie Ihre Dateien endgültig. Um das zu vermeiden, schicken Sie sofort 1 BTC an 1F1tAaz5x1HUXrCNLbtMDq.

Blasen bilden sich am Boden des nun dampfenden Topfes.

In heller Panik fragen Sie sich: „Was heißt BTC? Ist 1 sehr viel? Moment, heißt das nicht Bitcoin? Ist der Markt nicht im freien Fall? Das dürften nur ein paar hundert Euro sein …“

Nach einer kurzen Google-Suche stellen Sie fest, dass der Bitcoin-Kurs derzeit über 8.000 Euro liegt! Und das nur, um Ihre Dateien wiederherzustellen?

Das Wasser kocht mit lautem Geblubber.

Fakten und Zahlen

Es wäre nicht überraschend, wenn Sie denken, dass Ransomware aus dem Fokus der technischen Sicherheit verschwunden ist: Laut dem Internet Security Threat Report (ISTR) 2019 von Symantec nahmen die Ransomware-Infektionen in 2018 verglichen mit dem Vorjahr um 20 % ab.

Doch lassen Sie sich von dieser Statistik nicht blenden. 2017 war ein Rekordjahr, und 2018 ereigneten sich immer noch weit mehr Ransomware-Angriffe als 2016. Und als Garnierung auf diesem Entrée besorgniserregender Zahlen noch zwei weitere: Die Zahl der Angriffe auf Firmen ist im vergangenen Jahr um 12 %, die auf Mobilgeräte um 33 % gestiegen. Die Verwaltung und der Schutz Ihrer digitalen Assets sind heute wichtiger denn je.

Was ist Ransomware und wie funktioniert sie?

Ransomware ist eine Art Malware, die ein Computersystem/Netzwerk infiziert und einzelne oder alle Dateien mit einer starken Verschlüsselung sperrt. Anschließend verlangen die Hacker von den Opfern ein Lösegeld, um diese Dateien freizuschalten. Genau wie bei anderen simplen und einfach durchzuführenden Angriffsarten infizieren sie Systeme häufig über Phishing-E-Mails oder anderen Methoden, bei denen die Opfer eine Datei ausführen.

Insbesondere bei Angriffen gegen Firmen richtet sich diese Malware gegen Microsoft Office, Adobe und andere gebräuchliche Dateierweiterungen aus Business-Anwendungen, da hier die Wahrscheinlichkeit für umfangreiche Störungen am größten ist.

Wie kann ich mich schützen?

Um eine möglichst starke Sicherheitsbarriere aufzubauen, gibt es mehrere Optionen. Präventionsstrategien umfassen alles von Erwägungen auf Netzwerk- und Infrastrukturebene bis hin zum Verhalten der Endbenutzer.

Aus Netzwerk- und Infrastrukturperspektive sind der Einsatz von Firewalls sowie das Scannen und Filtern von Inhalten Ihrer eingehenden E-Mails nachdrücklich zu empfehlen.

Wenn Sie sich nicht in einem vertrauenswürdigen Netzwerk bewegen (etwa in öffentlichen WLANs), können Sie ein Virtual Private Network (VPN) nutzen, um alle Datenkommunikationen zu sichern.

Zur Sicherung Ihrer Endpunkte sollten Sie Sicherheitssoftware verwenden. Halten Sie sie auf dem neuesten Stand, indem Sie Ihr Betriebssystem und sonstige Software so häufig wie möglich aktualisieren. Öffnen Sie niemals automatisch E-Mail-Anhänge und führen Sie auch nie Makros von nicht vertrauenswürdigen Quellen aus.

Im Hinblick auf das Content-Management sollten Sie in externen Quellen ein Backup unentbehrlicher Dateien erstellen. Eine externe Festplatte bietet sich hier ebenso an wie diverse sichere, benutzerfreundliche und Industriestandards erfüllende Cloud-Services.

Indem Sie eine funktionierende, nicht beeinträchtigte und saubere Kopie Ihrer Daten aufbewahren, nehmen Sie einem möglichen Erpresser das Druckmittel, das er gegen Sie und Ihre Organisation in der Hand hält.

Wie helfen Cloud-Lösungen dabei, mich zu schützen?

Cloudgestützte Backup-Lösungen sichern Ihre Dateien in der Cloud und ermöglichen Ihnen, jederzeit und überall darauf zuzugreifen. Alles, was Sie dafür benötigen, ist eine Internetverbindung. Zudem bieten sie zusätzlichen Schutz durch die von Ihrem Cloud-Service-Anbieter verwendete Verschlüsselung.

Wenn Sie beispielsweise Backups mit Microsoft Azure erstellen, sind die ungenutzten Daten dank Microsoft Azure Encryption mit einer 256-bit-AES-Verschlüsselung gesichert. Darüber hinaus gibt es einige Cloud-Lösungen, die Versionskontrolle betreiben und zu festgelegten Tageszeiten mehrere Backups durchführen. Mit diesen Lösungen können zeitbasierte Wiederherstellungen durchgeführt werden, sodass Sie jederzeit die Version Ihrer Daten wiederherstellen können, mit der Ihr Geschäftsbetrieb weiterlaufen kann.

So wichtig Backups im Kampf gegen Ransomware auch sind, sollte man sich stets vergegenwärtigen, wie leistungsfähig die Wiederherstellungsmöglichkeiten bestimmter Lösungen und Strategien zum Schutz vor Datenverlust sind. Ohne das Vorliegen mehrerer zeitbasierter Backups stehen Endbenutzer, Administratoren und IT-Abteilungen vor zwei wesentlichen Problemen:

  1. Unsicherheit darüber, ob die wiederhergestellten Dateien unbeschädigt und nicht infiziert sind; sowie
  2. das Risiko, dass Arbeitsfortschritt verloren geht, wenn man gezwungen ist, die Wiederherstellung mit lange veralteten Dateien vorzunehmen.

Mit einer Cloud-Lösung mit mehreren Backups können Sie den genauen Zeitpunkt ermitteln, ab dem Ihre Daten wiederhergestellt werden sollen. So können Sie den Verlust von Fortschritten und Aktualisierungen Ihrer Assets vermeiden!

Cloudgestützte Backups und Wiederherstellungen sind jedoch nur der erste Schritt im Kampf gegen Cyberkriminelle. Es gibt mehrere Maßnahmen, mit denen Sie die Wahrscheinlichkeit, Opfer eines Ransomware-Angriffs zu werden, sowie die Folgen für Ihre Geschäftskontinuität reduzieren können. Sollten Sie noch weitere Fragen oder Kommentare haben, tragen Sie sie bitte unter diesem Artikel ein!


Wollen Sie von Branchenfachleuten mehr über Daten-Backups erfahren? Dann abonnieren Sie unseren Blog!