Start Empfohlen Warum Ransomware auf dem Vormarsch ist und wie sich Unternehmen schützen können...

Warum Ransomware auf dem Vormarsch ist und wie sich Unternehmen schützen können [Q&A]

4
0


Ransomware-Schädel

Viele hochkarätige Angriffe in den letzten Monaten betrafen Ransomware, insbesondere der Angriff auf die Colonial Pipeline. Beunruhigenderweise scheinen einige Unternehmen auch bereit zu sein, das Lösegeld zu zahlen.

Doch warum nehmen diese Angriffe zu und was können Unternehmen tun, um sich davor zu schützen? Wir haben mit gesprochen Clumio CEO Poojan Kumar, um es herauszufinden.

BN: Was sind einige der Gründe für die steigende Zahl von Cyber-Sicherheitsangriffen – in allen Branchen – und was macht Ransomware-Angriffe besonders böswillig?

PK: Einer der Hauptgründe für die steigende Zahl von Cyber-Sicherheitsangriffen ist die mangelnde Sicherheitslage von Unternehmen und der Mangel an ausreichendem Schutz vor Cyberangriffen. Dies wird verursacht durch:

  • Nicht die richtigen Sicherheits- und Datenschutztools haben
  • Nicht die richtigen sicherheitsgerichteten Fähigkeiten in den Teams haben
  • Fehlende Best Practices für IT-Sicherheit und Workflow-Automatisierung
  • Fehlende regelmäßige Risikobewertung der Datensicherheit

BN: Warum werden Angriffe immer raffinierter und allgegenwärtiger? Können Sie uns Beispiele nennen, warum dies geschieht?

PK: Die Hacker, oder sozusagen die Bösen, verstehen, dass in der heutigen digitalen Welt Daten das neue Öl sind. Sie konzentrieren sich mehr denn je darauf, in geistiges Eigentum und/oder sensible Informationen von Unternehmen einzudringen, damit sie diese für Ransomware-Zwecke als Geiseln halten oder als Druckmittel gegen die kompromittierte Partei verwenden können.

Die digitale Natur der heutigen Infrastruktur bedeutet auch, dass eine Kompromittierung dazu führen kann, dass ein ganzer Flughafen oder eine ganze Ölpipeline stillgelegt werden, was so massive Auswirkungen auf die Menschen in diesen Regionen hat, dass die Angreifer in der Regel enorme finanzielle Vorteile aus der Verletzung ziehen. Schließlich hat Kryptowährung es den Angreifern auch leicht gemacht, das Lösegeld in digitaler Form zu sammeln, die nicht auffindbar ist, was es sehr schwierig macht, den Aufenthaltsort der Angreifer zu finden. Colonial Pipeline zahlte beispielsweise das Lösegeld in Höhe von 4,4 Millionen US-Dollar in Bitcoin.

BN: Warum werden öffentliche Clouds wie AWS ins Visier genommen? Was macht sie anfällig für Angriffe?

PK: Öffentliche Clouds wie AWS bieten Unternehmen, die sie einführen, viele Vorteile, z. B. schnellere Innovation, Entlastung des Infrastrukturmanagements, leichter Zugriff auf die neuesten und besten Technologien usw. Daher haben die meisten Unternehmen ein Mandat in die Cloud und verlagern ihre kritischen Produktionsdaten schnell dorthin. Die Public Cloud ist jedoch im Vergleich zu einem lokalen Rechenzentrum ein sehr dezentraler Ort. Daher sind die Daten über mehrere Dienste, Konten und Regionen verstreut. Dies erhöht die Angriffsfläche deutlich und erhöht damit ihre Anfälligkeit für Cyber-Angriffe.

Zudem sind die Datenschutzmechanismen in der Public Cloud kaputt und weisen mehrere Sicherheitslücken auf; man stellt keine echte Luftlücke (oder Sicherheitsdomänentrennung) zwischen Produktionsdaten und Sicherungskopien bereit. Dies führt dazu, dass ein Angriff auf das primäre Konto schließlich zur Sicherungskopie führt und die Fähigkeit des Unternehmens, seine Produktionsdaten wiederherzustellen, vollständig gefährdet. Zusammenfassend lässt sich sagen, dass die massive Verlagerung kritischer Daten von Unternehmen in die Public Cloud in Kombination mit Lücken beim Cloud-Datenschutz diese Clouds zum Ziel von Cyberangriffen macht.

BN: Auf welche Bereiche müssen sich Unternehmen konzentrieren und welche Strategien können sie umsetzen, um ihre Daten in der Public Cloud vor Bedrohungen von innen und außen zu schützen?

PK: Die beste Methode zur Wiederherstellung nach einem Cyberangriff besteht darin, sicherzustellen, dass Sie über eine gültige und verwendbare Sicherungskopie der kompromittierten Daten verfügen. Dies kann erreicht werden, indem sichergestellt wird, dass Backups außerhalb des Sicherheitsbereichs der Primärdaten gespeichert werden. Dies wird als Sicherungsdaten mit Luftspalt bezeichnet. Durch das Air Gapping der Backups können Hacker oder böswillige Akteure nicht darauf zugreifen, wodurch der Weg für eine erfolgreiche Wiederherstellung nach Kontokompromittierungen offen bleibt.

Unternehmen sollten bedenken, dass nicht alle Datenschutzlösungen gleich sind. Sie müssen ihre Datenschutzstrategie sorgfältig evaluieren und eine Lösung wie Clumio Protect auswählen, die diese Schlüsselfunktionen aus Sicherheitssicht bietet:

  • Luftspaltsicherungen
  • Unveränderliche Backups, sodass die Backup-Kopien nicht geändert werden können, selbst wenn schlechte Akteure irgendwie darauf zugreifen können
  • Keine Löschoption für Sicherungsdaten. Dies in Kombination mit unveränderlichen Backups stellt sicher, dass die Backup-Daten gut gesichert sind.
  • End-to-End-Datenschutz von Benutzerdaten, während der Übertragung und im Ruhezustand
  • Unternehmen sollten über eine Datenschutzstrategie für die öffentliche Cloud verfügen, die Folgendes umfasst:
  • Einfach zu implementieren – keine zusätzliche Software oder Hardware zu installieren und zu verwalten. Es ist keine komplexe Dimensionierung im Voraus erforderlich und es ist eine Plattform, die sich an die Bedürfnisse des Unternehmens anpasst/skaliert.
  • Bietet eine schnelle Wiederherstellung im Falle eines Datenverlusts, um die Geschäftskontinuität zu gewährleisten
  • Bietet alle oben genannten wichtigen Sicherheitsfunktionen

Und schließlich benötigen sie einen globalen Einblick in die Cloud-Datensicherungspläne, damit Unternehmen Schwachstellen schnell erkennen, Anomalien oder Ausreißer erkennen und verschwendete Kosten reduzieren können. Es sollte leicht zu zeigen/zu validieren sein, dass die Organisation ihre Compliance-Anforderungen erfüllt und für Audits bereit ist. Die beste Lösung bietet Unternehmen auch umsetzbare Erkenntnisse zur Optimierung, Sicherung und Senkung der Gesamtbetriebskosten ihrer Cloud-Backups.

BN: Worüber sollte die Branche nach dem Einbruch der Colonial Pipeline (und der Lösegeldzahlung) hinsichtlich der Sicherheit nachdenken?

PK: Dies ist eine Lektion für die Branche, um zu erkennen, dass kein Unternehmen gegen Cyberangriffe immun ist. Daten- und Infrastrukturverletzungen können den Betrieb vollständig unterbrechen, und eine schnelle Rückkehr zum Geschäft ist für die meisten keine Option … und könnte ihrer Existenz in der Zukunft schaden. Infolgedessen zahlen viele Organisationen am Ende das Lösegeld.

BN: Welche Ansätze gibt es, um die Datensicherheit in der Cloud zu verbessern/zu erhöhen?

PK: Zusätzlich zu den oben genannten Details zur richtigen Cloud-Datenschutzlösung besteht einer der grundlegenden Ansätze darin, sicherzustellen, dass die Sicherheits- oder Datenschutzlösung mit einer sicherheitsgerichteten Denkweise erstellt wird. Clumio hat beispielsweise viele strenge Zertifizierungsbemühungen abgeschlossen, darunter ISO 27001, SOC II Typ 2, HIPAA und PCI DSS. Diese strengen Tests machen Clumio zu einer der sichersten SaaS-Plattformen auf dem Markt.

Bildnachweis: Carlos Amarillo/Shutterstock



Vorheriger ArtikelIntel Wireless- und Bluetooth-Treiberupdates beheben Bluescreens und Verbindungsprobleme in Windows 10
Nächster ArtikelZorin OS 15.3 Linux-Distribution kann fehlerhaftes Microsoft Windows 10 auf Ihrem PC ersetzen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein