Donnerstag, 18. Mai 2017

Wie schützt man sich vor einer Ransomware Attacke ?

Wie arbeitet Ransomware?

Ransomware ist eine besonders heimtückische Form eines Virus bzw. eines Malware Angriffs. Die Verschlüsselung der Daten mit gleichzeitiger Forderung nach einem Lösegeld ist eine Form der Erpressung, die Unternehmen sehr viel Geld kosten kann. Der neue Angriff ist besonders gefährlich, da diese Form der Erpressung mit einem Wurm kombiniert wurde. Ein einziger Benutzerfehler kann dazu führen, dass ein gesamtes Unternehmen betroffen ist.


Die neue Attacke ist eine weltweite Epidemie

Der neue Angriff hat gigantische Ausmaße erreicht. Jeden Tag werden geschätzt 100.000 Systeme infiziert und man prognostiziert gigantische Kosten für Unternehmen. Für die aktuelle Attacke gibt es keine Zahlen, aber der prognostizierte Schaden durch Schadprogramme lag in 2016 bei über einer Milliarde US$.
Obwohl aktuell bekannt ist, wie man sich vor diesem speziellen Schädling schützen kann, werden trotzdem noch Rechner befallen. Siehe hierzu die Informationen von Microsoft:

          Microsoft-Sicherheitsbulletin MS17-010 – Kritisch
          Customer Guidance for WannaCrypt attacks

Die entsprechenden Informationen von Microsoft werden nicht beachtet bzw. nicht umgesetzt. Aus diesem Grund ist davon auszugehen, dass jedes Unternehmen in der nächsten Zeit von einem Angriff betroffen sein wird. Vor allem, da andere Angreifer diese Attacke als Vorbild nehmen und ebenfalls mit einer Wurm Funktion versehen. Die Lehren, die man aus diesem Vorfall ziehen muss, sind klar:

  1. Immer alle Sicherheitsupdates einspielen
  2. Vorsicht beim Zugriff auf verdächtige Dateianhänge bzw.
    verdächtige Webseiten
  3. Last but not least: Backup! Backup! Backup!

Nur ein funktionierender Backup hilft, die schlimmsten Folgen abzumildern. Allerdings muss man sich die Frage stellen, wie dieser Backup aussehen soll. 

Die Nachteile eines klassischen Backup

Klassische Backup Produkte, die ein oder mehrmals täglich einen Backup eines Rechners durchführen sind viel zu unflexibel. Regelmäßige notwendige "Full Backup", die großen Zeitabstände zwischen den  Sicherungsläufen, die Verwaltung der Backups und die Einbindung von Bandlaufwerken (in vielen Unternehmen noch vorhanden) machen den Schutz der Daten aufwendig. Im Falle einer Attacke, die unter Umständen viele Rechner gleichzeitig betrifft, wird ein Disaster Recovery zu einer langwierigen und zeitaufwendigen Aufgabe. In so einem Fall liegt der Schaden dann eher in dem Produktionsausfall, der bis zur Wiederherstellung eines gesicherten Zustandes vergeht.


Hinzu kommt, dass in vielen Unternehmen die Devise "Arbeitsplatzrechner werden nicht gesichert" Einzug gehalten hat. Natürlich kann man Mitarbeitern mit einem Laptop vorschreiben, dass Sie die Daten nur in einem bestimmten Verzeichnis ablegen dürfen und immer warten müssen, bis diese synchronisiert sind, aber die Realität zeigt, dass dies nur selten eingehalten wird.

Die Marketing Leiterin eines unserer Kunden hat den Laptop immer nur zugeklappt und nie darauf geachtet, ob die Daten sauber synchronisiert wurden. Ende 2015 hat eine Ransomeware Attacke einen Schaden von über 25.000 Euro erzeugt, da ihre aktuellen Daten zum Teil neu erstellt werden mussten. Natürlich hat sie durch ihr Verhalten diesen Schaden verursacht, aber ich denke, die IT muss sich natürlich Fragen, ob die Infrastruktur an das Nutzerverhalten angepasst ist. In vielen Fällen sicherlich nicht.

Die Lösung lautet CTERA

Mit der CTERA File Sync & Share Lösung werden Ihre relevanten Daten im laufenden Betrieb in ihre private Cloud oder in die ASSISTRA Cloud synchronisiert. Nach einer Malware bzw. Ransomware Attacke können Sie die Daten einfach wieder zurück synchronisieren. Selbst wenn die verseuchten Daten bereits in die Cloud synchronisiert wurden, kann man dort auf den älteren Stand zurückgreifen und diesen Wiederherstellen. 




Da die CTERA Lösung die Daten nicht in einem nativen Filesystem ablegt, sondern blockorientiert mittels seiner Datenbank verwaltet, ist sichergestellt, dass sich der Virus nicht weiterverbreiten kann. Darüber hinaus kann eine Antivirus Lösung angebunden werden, die in der Cloud die Daten überprüft. Im Gegensatz zu vielen anderen File Sync & Share Lösungen, ist das Sicherheitsmanagement bei CTERA einzigartig. Diese ist auch der Grund, warum CTERA von der US Army als File, Sync und Share Lösung ausgewählt wurde:


Viele Fragen, gerade im Zusammenhang mit den Ransomware Attacken, bekommen Sie in der FAQ Liste von CTERA beantwortet. 

Testen Sie CTERA Backup für 90 Tage und erleben Sie die Vorteiler einer modernen Lösung.

Mittwoch, 17. Mai 2017

Wer ist die ASSISTRA Cloud Services GmbH

Seit über 20 Jahren sind die Mitarbeiter des Unternehmens herstellerunabhängige Berater für individuelle Lösungen in den unterschiedlichsten IT – Umgebungen. In vielen Kunden Umgebungen haben wir Lösungen im Rechenzentrum der Kunden implementiert und dabei die unterschiedlichsten Herausforderungen gemeistert. Seit 2 Jahren haben wir unser Tätigkeitsfeld auf den Bereich der Cloud Dienstleistungen erweitert, da aus unserer Sicht, in absehbarer Zeit nur mehr wenige Unternehmen eigene Rechenzentren betreiben werden. Selbst wenn die Unternehmen heute für ihr Rechenzentrum keine Cloud Lösung sehen, wird der immer stärker werdende Fachkräftemangel zu einer Konzentration der IT Ressourcen auf Kernaufgaben führen.

Wie wird die IT in diesen Rechenzentren aussehen?
  • "Software As A Service" (SAAS)
    Viele Applikationen, die als SAAS Lösung angeboten werden sind viel einfacher zu verwalten und können nach Bedarf erweitert werden. Salesforce, Microsoft (Office 365 & Exchange Online) aber auch Unternehmen wie IBM, SAP und Oracle bieten heute bereits maßgeschneiderte SAAS Lösungen an. Leichter und einfacher war es noch nie, z.B. einen Microsoft Exchange Server zu betreiben. 
  • "Infrastructure As A Service" (IAAS)
    Neben den standardisierten Applikationen gibt es in jedem Rechenzentrum Server, die spezielle Aufgaben erfüllen. Diese sind über die IAAS Lösungen von Microsoft (Azure), Amazon (AWS) und IBM (Bluemix bzw. Softlayer) schnell und einfach zu realisieren. Mit einer gesicherten Verbindung in das eigene Rechenzentrum
  • Lokale Infrastruktur
    Natürlich lassen sich nicht alle Bereiche effizient und kostengünstig in der Cloud abbilden. Je nach Anbindung des Unternehmens an die Cloud ist es in der Regel notwendig lokale Caching Resourcen vorzuhalten. Neben einer Firewall sind das die klassichen Netzwerk- bzw. Anmeldedienste. Neben diesen Aufgaben wird die Definition der richtigen Strategie zur Ablage der Daten und Dateien immer wichtiger. Hier sind ebenfalls hybride Caching Strukturen erforderlich.

In diesem Themenumfeld unterstützen wir Sie mit unserer Beratungskompetenz.  Wir entwickeln individuelle IT Infrastruktur Lösungen und setzen diese dann erfolgreich um. Auf dem Weg zu ihrer Cloud Strategie finden wir gemeinsam mit Ihnen die richtigen Antworten auf ihre Fragen.

Durch individuelle Beratung entwickeln wir gemeinsam mit unseren mittelständischen Kunden die richtige branchenspezifische Cloud Strategie. Nach der Analyse unterstützen wir unsere Kunden bei der Implementierung einer Private, Hybrid oder Public Cloud.