ncc guttermann GmbH

ncc guttermann Blog

Wirkungsvoller Schutz vor den Folgen einer Ransomware (Krypto-/ Erpressungstrojaner) Infektion? - Die richtige Backup Strategie!

IT Solutions Eric Hölzle

Aufgrund der aktuellen Bedrohungslage durch Ransomware (Krypto-/ Erpressungstrojaner) wie z.B. Locky, Zepto, Cerber usw. stellen sich viele Kunden die Frage, wie man sich wirkungsvoll vor den Folgen einer Infektion schützen kann.

Mehrere Tausend Rechner pro Stunde werden momentan alleine in Deutschland infiziert. Einen vollumfänglichen Schutz über die existierenden IT-Security Mechanismen wie z.B. Virenscanner und Firewalls gibt es derzeit nicht. Die Professionalität und Kreativität der Erpresser ist dabei besorgniserregend. Die Folgend für die Unternehmen können existenzbedrohlich sein.

Bei einer Infektion breitet sich der Schadcode in vielen Fällen rasend schnell in den Unternehmensnetzwerken aus und verschlüsselt eine Vielzahl von Dateitypen mit AES. Dabei breitet sich die Ransomeware über lokale Rechner im Netzwerk aus und verschlüsselt sämtliche Daten auf Netzwerkfreigaben und Servern.

„Freundlicherweise“ wird den Betroffenen eine Information hinterlassen, wie die Daten gegen Zahlung eines Lösegelds wieder entschlüsselt werden können. Die Polizeibehörden raten vor der Zahlung dieser Lösegelder ausdrücklich ab. Ob der Erpresser nach Zahlung des geforderten Betrages auch die dann sehr dringend benötigten Entschlüsselungswerkzeuge zur Verfügung stellt, ist natürlich nicht sichergestellt! Man hat es schließlich mit Kriminellen zu tun.

Eine Möglichkeit, sich wirkungsvoll vor den existenzbedrohlichen Folgen einer Infektion zu schützen, ist eine funktionierende, dokumentierte und getestete Backup Strategie!

Ich habe doch ein Backup!“

 

  • doch funktioniert der Backup / Restore Prozess im Ernstfall auch technisch und organisatorisch?
  • ist das Backup vor der Infektion einer Ransomeware geschützt?
  • werden wirklich alle unternehmenskritischen Daten so gesichert, dass man bei einer Infektion schnellen und zuverlässigen Zugriff auf das Backup hat?

Sie möchten mehr zu unseren Backup Lösungen erfahren oder Ihre vorhandene Backup Strategie technisch und organisatorisch analysieren lassen? Sprechen Sie uns einfach an!