ComConsult
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
Du bist hier: Startseite1 / Seminare2 / IT-Sicherheit3 / Backup in der Welt von Ransomware

Backup in der Welt von Ransomware

01.01.2024 / Dr. Markus Ermes

ermes2023 web quadrat

aus dem Netzwerk Insider Januar 2024

Aktuell hört oder liest man immer wieder von Ransomware-Angriffen, die Unternehmen, Behörden oder Dienstleister für Wochen einschränken. In manchen Fällen, insbesondere bei Dienstleistern, kann ein solcher Angriff natürlich auch Auswirkungen auf deren Kunden haben – so zum Beispiel geschehen bei der Südwestfalen IT, wo viele Gemeinden betroffen waren. Dies ist jedoch beileibe kein Einzelfall und passiert immer wieder. Was macht die Angriffe so zerstörerisch? Es soll hier nicht das x-te Mal im Detail auf das Vorgehen eines Ransomware-Angriffs eingegangen werden. Ein Angreifer dringt ein, kopiert oder verschlüsselt Daten und erpresst das Opfer. So weit, so bekannt. Warum sind die Angriffe in vielen Fällen so katastrophal? Und was kann man tun?

Was Ransomware so gefährlich macht

Das große Problem bei Ransomware liegt in Folgendem: Ist einmal ein System vom Angreifer kompromittiert, kann der Angreifer alle Daten verschlüsseln, auf die er von diesem System aus schreibenden Zugriff hat. Sind in einem Unternehmen Zugriffe auf sensible Daten stark eingeschränkt, mag dies zunächst nicht allzu gefährlich erscheinen. Natürlich wird ein Angreifer einen Teil der Daten verschlüsseln können, doch warum hört man dann so häufig davon, dass alle Daten unbrauchbar sind? Dafür gibt es verschiedene Möglichkeiten:

  • Möglichkeit 1: Großzügiger Zugriff auf alle Daten
    Ist die Annahme, dass Zugriffsrechte sehr sparsam vergeben werden, falsch, sind die Auswirkungen relativ klar: Hat jeder Nutzer weitreichenden schreibenden Zugriff auf alle Daten des Unternehmens, können auch alle Daten manipuliert werden. Fällt dies zu spät auf, kann eine Ransomware schon großen Schaden angerichtet haben. Und es muss in vielen Fällen keine komplette Datei verschlüsselt werden; es reicht gerade bei binären Datenformaten, den Header einer Datei zu zerstören, damit die zugehörige Software diese nicht mehr öffnen kann. Also ist der Schaden schnell angerichtet.
  • Möglichkeit 2: Der Angreifer hat Geduld und nutzt Techniken aus dem Bereich zielgerichteter Angriffe
    Natürlich wissen Angreifer, dass ein Nutzer mit wenigen Zugriffsrechten schnell auffällt, wenn Daten verändert werden sollen, auf die er keinen Zugriff hat. Beschränkt man sich auf Daten im direkten Zugriff, so lohnt es sich für den Angreifer nicht. Also wird ein geschickter Angreifer versuchen, sich vom ursprünglich infizierten System auszubreiten und weitere Rechte auf die Daten des Unternehmens zu erlangen. Der heilige Gral für Angreifer in diesem Zusammenhang ist ein Golden Ticket im Active Directory, mit dem der Angreifer Zugriff auf alle Daten erhalten kann. Eine solche Ausbreitung ist dann erleichtert, wenn das Netzwerk nicht ausreichend segmentiert ist und Anomalien nicht erkannt werden – hier schon ein Hinweis auf eine mögliche Gegenmaßnahme.
  • Möglichkeit 3: Der Angreifer sucht sich das richtige Ziel aus
    Kennt der Angreifer die angegriffene Organisation, kann er eventuell lohnende Ziele identifizieren, die zu den oben genannten Möglichkeiten führen können. Schafft es ein Angreifer beispielsweise, das System eines Administrators zu infizieren, macht ihm das das Leben sehr viel leichter!

Doch was kann man hier machen?

Schutzmaßnahmen gegen Ransomware

Sich vor einer Ransomware vollständig zu schützen, ist ein nie enden wollendes Katz-und-Maus-Spiel, wie vieles in der Welt der IT-Sicherheit. Erschweren lässt sich ein Angriff allerdings durch Maßnahmen, die wieder und wieder erwähnt werden:

  • Minimale, nur notwendige Rechte für alle Nutzer
  • Netzwerk-Segmentierung
  • Log-Analyse und Einsatz eines SIEM
  • Sensibilisierung der Nutzer
  • Sprungserver oder PAM-Systeme für administrative Zugriffe

Selbst wenn alle diese Maßnahmen umgesetzt sind, kann man sich nie zu 100 % sicher sein, dass Ransomware nicht doch die eigenen Daten befällt. Daher sollte man auch immer einen Plan B haben.

Plan B – Eine zuverlässige und geschützte Datensicherung

Sollte man Opfer von Ransomware werden, so muss man darauf vorbereitet sein, dass alle direkt erreichbaren Daten verloren sind. Hier schlägt die Stunde eines guten Backups. Und nur, um das noch mal explizit zu erwähnen: Ein Backup ist erst ein Backup, wenn auch der Restore funktioniert!

Doch ist ein Backup nicht an irgendeiner Stelle für den Angreifer erreichbar? Hier lässt sich die Lieblingsantwort des Beraters geben: Es kommt darauf an…

Ja, erfolgt ein Backup auf eine Dateifreigabe oder andere „veränderbare“ Speicher, so ist natürlich auch dort eine Verschlüsselung möglich. Daher sollte es eine Backup-Instanz geben, die nicht im direkten Zugriff oder nicht veränderbar (immutable) ist. Hier gibt es zwei Möglichkeiten, beide schon relativ alt: Verlagern der Backup-Medien in einen Schrank oder Ähnliches (nicht mehr im Zugriff) oder die Nutzung von Medien, die nicht verändert werden können (WORM – Write Once Read Many). Beide Möglichkeiten können beispielsweise von Tape erfüllt werden. Dies ist mit einer der Gründe, warum Tape noch nicht tot ist.

Gerade die Möglichkeit, eine Veränderung auszuschließen, gibt es auch bei anderen Systemen. Storage-Systeme, Object Storage und spezielle Archivsysteme, können alle diese Anforderungen erfüllen. Die genaue Umsetzung kann unterschiedlich sein, doch im Gegensatz zu WORM-Tapes kann ein Datum angegeben werden, ab dem die Daten wieder manipuliert werden können. Man kann also temporär Daten unveränderbar machen – abhängig davon, wie schnell man einen Ransomware-Befall erkennen kann.

Welche Lösung die richtige ist, hängt von vielen Faktoren ab und sprengt den Rahmen dieses Artikels, doch es existieren Lösungen. Allerdings: Auch ein gutes Backup ist nur so gut wie die Geschwindigkeit, mit der die Daten wiederhergestellt werden können.
Die Wiederherstellung

Wie schnell die Daten wiederhergestellt werden können, hängt ebenfalls von vielen Faktoren ab. Wenn nur ein Teil der Daten wiederhergestellt werden muss, gewinnen schnelle Medien wie drehende Platten oder SSDs gegen Tapes. In diesem Fall sind Storage-Systeme mit WORM-Funktionen also im Vorteil.

Bei großen Datenmengen, die vollständig wiederhergestellt werden müssen, können Tapes sowohl bei den Kosten pro Kapazität als auch bei der Geschwindigkeit konkurrenzfähig sein. Band-Bibliotheken unterstützen bis zu Dutzenden von Laufwerken, die parallel angesteuert werden können. Damit steigt die Wiederherstellungsgeschwindigkeit linear mit der Anzahl der Laufwerke.

Selbst wenn in diesem Bereich alles richtiggemacht wird, ist eine Wiederherstellung eventuell nicht sofort möglich, weil in der – durch Ransomware zerstörten – Infrastruktur noch Beweise gesichert und Untersuchungen durchgeführt werden müssen. Eine erfolgreiche Wiederherstellung hängt also von vielen Faktoren ab. Die Rahmenbedingungen für ein „funktionsfähiges“ Backup kommen noch hinzu!

Fazit

Ein Ransomware-Befall ist immer eine Katastrophe, doch es gibt Möglichkeiten, sich zu schützen oder zumindest die Auswirkungen abzuschwächen. Selbst dann sollte man nicht davon ausgehen, dass innerhalb von Stunden oder Tagen wieder alles funktionsfähig ist. Das Vorurteil, dass der Backup-Prozess bei den Opfern nicht gut organisiert ist, entspricht in den meisten Fällen nicht der Realität. Denn nicht nur die Restore-Geschwindigkeit spielt eine Rolle, sondern auch viele andere Aspekte.

Netzwerk-Sicherheit
15.06.-17.06.2026 in Aachen | online

SecOps: Operative Informationssicherheit
10.03.-12.03.2026 in Aachen | online

Sicherheit trotz oder wegen der Cloud

Grundlagen der IT-Sicherheit
17.03.-18.03.2026 online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Kontakt

ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen
newsletter

Bekommen Sie schon unseren Newsletter?

Melden Sie sich jetzt an!

Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.

Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.

Name
Bitte eine gültige E-Mailadresse eintragen