Sharing is caring!

Backup und RestoreSeien Sie ehrlich zu sich – wann haben Sie zuletzt ein Backup erstellt? Laut einer Studie von Norman Data Defense Systems haben nämlich Vier von zehn Deutschen keine Sicherungskopie ihrer Daten und nur 38% führen überhaupt regelmäßig eine Sicherung ihrer eigenen Daten durch. Schon allein die Frage, wann Sie zuletzt ein Backup erstellt haben, dürfte sich Ihnen eigentlich nicht stellen, denn Backups sollten im Idealfall regelmäßig und automatisch erfolgen. Sowohl Macs als auch Windows-Computer verfügen über Bordmittel wie die Time-Machine bei Apple oder den Dateiversionsverlauf unter Windows 10, die das Backup automatisiert erstellen. Diese lassen sich mit wenigen Klicks auf z.B.e xternen Festplatten erstellen. Als Alternative zur Datensicherung bietet sich zudem die Speicherung in der Cloud an, wo es z.B. mit Microsofts SkyDrive, Apples iCloud oder dem Google Drive viele Möglichkeiten gibt, Daten teils kostenlos oder ab einer bestimmten Speichergröße gegen geringen Aufpreis sicher abzulegen. In Zeiten, wo Smartphones und Tablets als vollwertige Computer zu betrachten sind, sollte auch hier die Datensicherung nicht außer Acht gelassen werden. Waren in der Vergangenheit meist noch gewöhnlicheFestplattenschäden oder verlorene Laptops die Hauptursache für den Verlust von Diplom-Arbeiten, Geschäftsunterlagen oder privaten Bildern und Videos, so kommt in jüngster Zeit auch noch die Gefahr vonVerschlüsselungstrojanern hinzu. Diese befallen nicht nur klassische Windows-Computer, sondern bedrohen inzwischen auch Macs, Smartphones oder Tablets und in naher Zukunft womöglich auch Haushalts-Geräte aus dem Umfeld des Internets der Dinge. Diese tückische Art von Malware verschlüsselt sämtliche Dateien auf dem eigenen Computer. Dabei verlangen die Cyberkriminellen in der Regel die Zahlung von Lösegeld, teils bis zu einem Wert von über 10.000 EUR, um mit dem Versprechen, dem geschädigten Nutzer den Zugriff auf die eigenen Daten wieder zu ermöglichen. Dem Nutzer bleibt dabei nur die Hoffnung auf die entschlossene Arbeit aus dem Umfeld der Anti-Viren Hersteller zu setzen und darauf zu spekulieren, dass zeitnah ein entsprechender Decryptor bereitgestellt wird. Dieses geschieht jedoch immer seltener, denn die Cyberkriminellen setzen dabei auch immer komplexe Verschlüsselungsmethoden, die sich inzwischen immer häufiger nicht mehr decodieren lassen. Das jüngste Beispiel dafür ist die vierte Generation des TeslaCrypt Trojaners, die inzwischen von IT-Security-Experten als Unknackbar bezeichnet. Dasselbe lässt sich auch über die Locky-Ransomware sagen, die in den vergangenen Monaten ganze Krankenhäuser zum Erliegen gebracht hat.windows-7-symbol-datensicherung-1839 Dem Nutzer bleibt theoretisch nur die Möglichkeit, das Lösegeld mittels Cryptowährungen wie Bitcoin zu zahlen. Und auch hierbei hat sich in jüngster Zeit das Verhalten geändert. War es in den Anfangszeiten der Ransomware-Attacken noch üblich, dass die Erpresser den versprochenen Schlüssel nach Zahlung in der Regel dem Opfer trotzdem nicht bereitgestellt haben, hört man nun immer häufiger von Fällen, dass ein Schlüssel oder Tool tatsächlich nach Zahlung des Lösegelds übergeben wurde. Die Cyberkriminellen haben anscheinend selbst erkannt, dass die Anzahl der bereitwilligen Lösegeldzahler stark zurückgegangen ist, nachdem das Thema Ransomware weit in den Fokus der Öffentlichkeit gerückt ist und sämtliche Behörden und IT-Sicherheitsexperten regelmäßig dazu aufrufen, nicht zu zahlen, da kaum Fälle bekannt waren, bei denen eine Entschlüsselung erfolgt ist. Der Einsatz von immer komplexeren Verschlüsselung-Algorithmen senkt zudem das Risiko, dass die IT-Experten in der Lage sind, den Code zu dechiffrieren. Die zunehmende Zahl von „zufriedenen Kunden“ sorgt außerdem dafür, dass der Rubel bei den Cyberkriminellen weiter rollt. Jeder, der sich mit den Cyberkriminellen einlässt, sollte sich überlegen, dass er mit der Zahlung von Lösegeld dazu beiträgt, dass es in Zukunft noch mehr Fälle von Ransomware-Angriffen geben wird. Das gilt sowohl für Einzelpersonen, aber auch für Unternehmen oder Kommunen. Ein lehrreiches Beispiel dafür, was passieren kann, ist diebayrische Gemeinde Dettelbach, die entgegen des Anratens der Polizei Lösegeld gezahlt hat und dennoch ihr blaues Wunder erlebt hat. Dabei gibt es eine einfache Lösung, um nach so einer Begegnung mit einem Verschlüsselungstrojaner an seine Daten zu gelangen – das Einspielen eines aktuellen Updates, welches stets zur Datensicherung angelegt sein sollte. Aber auch das haben die Cyberkriminellen längst erkannt und sorgen mit den neueren Versionen der Ransomware dafür, dass Daten auf externen Festplatten, Netzlaufwerken oder in der Cloud gleich mitverschlüsselt werden. Dies kann im schlimmsten Fall dazu führen, dass in einem Unternehmensnetzwerk lediglich eine Person auf einen schadhaften Email-Anhang klicken muss, und anschließend das ganze Unternehmen oder eine ganze Behörde außer Gefecht gesetzt wird. Eine einfache Lösung gegen Ransomware gibt es derzeit leider nicht, denn wenn man auf die standardisierte und automatisierte Datensicherung auf externen Festplatten oder in der Cloud setzt, werden diese in den meisten Fällen ebenfalls mit verschlüsselt. Selbstverständlich lässt sich das Risiko minimieren, wenn man auf ständig aktualisierte Anti-Viren-Programme oder auf spezielle „Wächter“-Programme setzt, regelmäßig Updates des Betriebssystems, des Browsers, der Plugins und sonstiger Programme einspielt und zudem die Schulung und Sensibilisierung von allen, und insbesondere der weniger technik-affinen Mitarbeitern, nicht vernachlässigt. Einen 100% Schutz bietet auch all das nicht, denn Ransomware verteilt sich nicht nur über schädliche Email-Anhänge, es wird auch über infizierte Werbebanner verteilt. Dieses als Malvertising bezeichnete Verfahren bietet kaum bis wenig Schutz, insbesondere wenn dabei sogenannte Zero-Day Exploits als Schwachstellen missbraucht werden. Dem privaten Nutzer bieten sich dennoch einige Möglichkeiten, um auch die eigenen Backups vor dem Befall von Ransomware zu schützen. Diese sind zwar nicht so bequem, aber spätestens, wenn die eigenen Daten fort sind, sollte man zur späten Erkenntnis gelangen, dass es die Mühe wert gewesen sein sollte. Hervorzuheben sind dabei die beiden Varianten des Verschlüsseln des Backup-Drives bzw. der Cloud mit einem Passwort, als auch das manuelle An-und Abklemmen der externen Festplatte nur für das Erstellen der Backups. Die vorinstallierte Backup-Software erinnert dann den User daran, entweder das Password einzugeben oder die entsprechende Festplatte anzuschließen, sobald das Backup zur vorkonfigurierten Zeit erstellt wird. Aus Erfahrung lässt sich dennoch sagen, dass die Mehrzahl der Nutzer nach kurzer Zeit anfängt die Meldung  zu ignorieren und lieber auf das Backup verzichtet, anstatt täglich oder gar stündlich sich die Mühe zu machen, ein Password einzugeben oder die Festplatte manuell einzustecken. Im Bereich der Unternehmen gibt es auch aber professionelle Lösungen für das Erstellen von Backups, welche auf redundante und abwechselnd agierende Speicherorte setzen, diese kommen auch für Privatpersonen in Frage, sind jedoch in wenigsten Fällen kostengünstig.
Das Erstellen von Backups ist ein wichtiger Teil der IT-Sicherheitskette und für die nahe Zukunft die beste und einfachste Möglichkeit, verschlüsselte Daten nach einem Befall durch Ransomware wiederherzustellen. Privatanwender und Unternehmen, die das Erstellen von regelmäßigen und automatisierten Sicherungskopie vernachlässigen oder gar vollständig unterlassen, handeln grob fahrlässig.
Abschließend bleibt noch erneut jeden einzelnen daran zu erinnern, dass man unter keinen Umständen Lösegeld an Cyberkriminelle zahlen sollte. [Quelle: botfrei.de]

Kommentar verfassen