Lesezeit: 5 Minuten

Laut dem Sophos-Bericht "The State of Ransomware 2023"(unten verlinkt) waren im Jahr 2023 66 % der Unternehmen von Ransomware betroffen. Die Ergebnisse des Reports vom Januar 2023 basieren auf einer unabhängigen, herstellerunabhängigen Umfrage unter 3.000 IT-/Cybersecurity-Verantwortlichen in 14 Ländern.

Ransomware stellt eine allgegenwärtige Bedrohung dar, aber es gibt Lösungen. Beginnen Sie damit, Ihre strukturierten Daten zu bewerten und zu entscheiden, wie viel wertvoll ist und wie viel Sie bereit sind zu verlieren. Was Ihre unstrukturierten Daten betrifft, so können Sie sich einfach um sie kümmern, indem Sie das Panzura CloudFS-Dateisystem implementieren.

Ihr Recovery Point-Ziel

Ihr Recovery Point Objective (RPO) ist die maximale Datenmenge, die Sie nach einer Katastrophe zu verlieren bereit sind. RPO bezieht sich auch auf den letzten Zeitpunkt, an dem Daten in einem brauchbaren Format gespeichert wurden, und gibt den Datensicherungsplan für eine maximale Datenwiederherstellung an. Ein engerer RPO erfordert einen häufigeren Sicherungsplan, um die Verluste so gering wie möglich zu halten.

Um einen ausreichenden RPO zu bestimmen, sollten Sie sich überlegen, welche Daten Sie haben und wo sie gespeichert sind. Beurteilen Sie dann, wie oft sich die Daten aufgrund des normalen Betriebs ändern. Beurteilen Sie dann den Wert der Daten. Legen Sie Ihr RPO grundsätzlich so fest, dass es mit dem größten Datenverlust übereinstimmt, den Sie tolerieren können. Branchenspezifische Faktoren - wie z. B. Vorschriften zur Datenaufbewahrung im Finanz- und Gesundheitswesen - können bei der Festlegung dieses Wertes und des Sicherungsplans helfen.

Häufige Backups verringern zwar das Risiko von Datenverlusten, aber die Speicherung und Wiederherstellung von doppelten Daten verursacht zusätzliche Kosten und Komplexität. Panzura hat die Lösung.

Ihr Recovery Point-Ziel mit CloudFS

Wenn Sie eine Datei zum ersten Mal im Panzura CloudFS-Dateisystem speichern, wird sie in den Basisinhalt und die Metadaten zu diesem Inhalt aufgeteilt. Beide Datentypen werden als unveränderliche Blöcke gespeichert, die nicht überschrieben werden können; alle Änderungen sind additiv. Die Blöcke werden dann komprimiert und an den sicheren Cloud-Objektspeicher Ihrer Wahl gesendet - und die Metadatenblöcke werden auch in allen Netzwerkknoten gespeichert, sodass sie überall im Netzwerk verfügbar sind.

Ein Katalog von Metadaten wird in einmalig beschreibbarer und mehrfach lesbarer Form aufbewahrt, und in den von Ihnen festgelegten Intervallen werden Netzwerk-Snapshots (Bilder Ihrer Daten, die den Zustand Ihrer Informationen zeigen) erstellt. Diese Artefakte sind Teil der Panzura Operationen, die Ihnen helfen, ein RPO nahe Null zu erreichen, und sind nicht Teil Ihrer Speicherkosten.

Keine Backups, kein Backup-Speicher, kein Backup-Management erforderlich

Mit dem CloudFS-Unternehmensdateisystem ist der Sicherungsplan überflüssig; Sie brauchen ihn nicht. Oder man kann es auch so sehen, dass es kontinuierlich ist.

Anstelle eines zeitaufwändigen und umfangreichen Sicherungsschemas sind alle Ihre Daten - jede Version - jederzeit verfügbar. Wenn Sie auf eine Datei im CloudFS-Verzeichnis klicken, werden die ursprüngliche Datei in Ihrem Datenspeicherarchiv und ihre Metadaten, die überall gespeichert sind, zur Ansicht, Bearbeitung und Freigabe zusammengeführt. Dies ist überall auf der Welt der Fall, von Jodhpur bis Jersey, alle Ihre Daten sind in wenigen Sekunden verfügbar. Mit diesem System haben Sie im Grunde unendlich viele Kopien, aber ohne umständlichen Platzbedarf, Verwaltung und Speichergebühren. Die komprimierten Stammdateien und Metadaten von CloudFS sind sehr leichtgewichtig.

Wie Panzura Ransomware-Wiederherstellung funktioniert

Nehmen wir an, ein böser Akteur hat einen Ransomware-Angriff auf Sie gestartet und verschlüsselt Ihre Daten. Anstatt ein Backup wiederherzustellen, erfolgt die Wiederherstellung anhand eines Schnappschusses, der vor Beginn des Angriffs erstellt wurde, und unter Verwendung des Metadatenkatalogs, der nicht betroffene Blöcke (neu) erstellt. Die Bearbeitung eines Katalogs ist viel schneller als die Wiederherstellung von Dateiduplikaten. Je nach den Umständen können Sie innerhalb von Minuten wieder einsatzbereit sein. Mit Panzura müssen Sie nie ein Lösegeld zahlen.

Ihr Ziel für die Erholungszeit

Obwohl RPO durch die Zeit ausgedrückt wird, ist es nicht dasselbe wie Recovery Time Objective (RTO), das die Zeitspanne angibt, in der Sie Prozesse auf einem akzeptablen Niveau wiederherstellen müssen, um erhebliche Folgen zu vermeiden. Die RTO kann Sekunden, Minuten, Stunden oder Tage betragen, aber wie die Ergebnisse des Sophos Reports zeigen(siehe Kasten), dauert eine vollständige Wiederherstellung aus Backups oft mehr als einen Monat.

(Archaische) Hinweise zu RPO-Einstellungen

Mit CloudFS im Rücken brauchen Sie nichts von dem zu tun, was Sie tun.

  • Für Daten, die für den Geschäftsbetrieb wichtig sind und nicht verloren gehen dürfen, sollten Sie stündlich ein Backup erstellen.
  • Semikritische Daten sollten alle 1 bis 4 Stunden gesichert werden. Dazu gehören On-File-Server und Chat-Protokolle.
  • Weniger kritische Daten sollten alle 4 bis 12 Stunden gesichert werden. Viele Unternehmen haben eine höhere Verlusttoleranz für diese Art von Daten.
  • Daten, die nur selten aktualisiert werden und für den Geschäftsbetrieb nicht wesentlich sind, können alle 13 bis 24 Stunden gesichert werden.

Schlüssel zur Verhinderung von Ransomware-Angriffen

  1. Führen Sie Datensicherungen oder besser noch Snapshots durch
    Datensicherungen spielen eine Schlüsselrolle in Notfallplänen. Regelmäßige Backups oder
    Panzura kontinuierliche Snapshots und eine isolierte Datenspeicherung tragen dazu bei, dass Daten geschützt und jederzeit verfügbar sind. Sowohl Backups als auch Panzura Snapshots verhindern den Verlust von Daten während einer Katastrophe. Ordnungsgemäße Backups ermöglichen es Ihnen, den normalen Betrieb wieder aufzunehmen, aber Sie müssen die Backups routinemäßig testen, um sicherzustellen, dass alle Daten korrekt und vollständig sind. Bei Panzura hingegen sind Snapshots in den täglichen Betrieb integriert.
  2. Aufstellung von Plänen und Grundsätzen
    Mitten in einer unerwarteten Katastrophe ist nicht der richtige Zeitpunkt, um zu entscheiden, wie das Problem entschärft werden kann. Bereiten Sie sich stattdessen vor, indem Sie festlegen, welche Rollen die Mitarbeiter und Abteilungen spielen und wie die verschiedenen Rollen während einer Katastrophe miteinander kommunizieren werden. Legen Sie außerdem unternehmensweite Richtlinien fest und machen Sie diese bekannt, damit die Mitarbeiter wissen, wie sie mit verdächtigem Verhalten umgehen sollen.
  3. Endpunktsicherheit implementieren
    Da immer mehr Mitarbeiter von unterwegs aus arbeiten, ist die Sicherheit der Endgeräte wichtiger denn je. Jeder Endpunkt kann anfällig für Angriffe sein. Endpunktsicherheitstechnologien wie Antivirensoftware, Intrusion Prevention-Systeme, VPNs und andere Tools können die Überwachung und Verwaltung der Endpunktsicherheit erleichtern. Mit dem Panzura Edge-Gateway können Remote- und mobile Benutzer das Erstellen von Kopien oder das Verschieben von Daten aus Ihrer skalierbaren, geschützten, Ransomware-resistenten CloudFS-Umgebung heraus vermeiden.
  4. Systeme auf dem neuesten Stand halten
    Ransomware entwickelt sich ständig weiter, da die Täter versuchen, die Sicherheitssysteme zu umgehen. Halten Sie alle Software und Geräte auf dem neuesten Stand, um Sicherheitslücken zu schließen.
  5. Installieren Sie Antiviren-Software
    Antiviren-Software ist ein grundlegender Schutz gegen Ransomware. Firewalls sind die erste Verteidigungslinie, und die Benutzer sollten über die Erkennungsmerkmale von Phishing aufgeklärt werden.
  6. Priorisieren Sie Schulungen zum Sicherheitsbewusstsein
    Mit der richtigen Schulung und Vorbereitung ist Ihr Unternehmen in der Lage, Ransomware zu erkennen und zu stoppen, bevor der Schaden außer Kontrolle gerät. Führen Sie Schulungen auf allen Ebenen und in allen Bereichen des Unternehmens durch, damit jeder Mitarbeiter verdächtige Aktivitäten erkennen und melden kann. Außerdem sollten die Mitarbeiter in sicherem Surfen im Internet, sicheren Passwörtern, der Verwendung sicherer Zugangstechnologien und der Bedeutung von System- und Software-Updates geschult werden. Ransomware wird nicht verschwinden - aber mit
    Panzura sind Ihre Daten auch nicht sicher.

Shift the balance of power in the fight against ransomware.

Panzura-datasheet-Detect-and-rescue-header-min (1)

Der Sophos Report stellt außerdem fest:

  • Der Jahresumsatz ist der beste Indikator für die Wahrscheinlichkeit eines Angriffs.
  • Bei 75 % der Angriffe wurden die Daten verschlüsselt.
  • Bei 30 % der Angriffe, bei denen die Daten verschlüsselt wurden, wurden sie auch gestohlen. Der Diebstahl wird genutzt, um zur Zahlung aufzufordern und die Einnahmen durch den Verkauf der Daten zu erhöhen. Umso wichtiger ist es, den Angriff so früh wie möglich zu stoppen.
  • 97 % der befragten Unternehmen, deren Daten verschlüsselt wurden, konnten sie wiederherstellen. Bei 70 % der Vorfälle wurden Backups verwendet; 46 % zahlten das Lösegeld; 2 % nutzten andere Mittel.
  • Die Lösegeldzahlungen verdoppelten sich seit dem letzten Jahr auf durchschnittlich 1.542.333 Dollar.
  • Die durchschnittlichen Wiederherstellungskosten für Unternehmen mit einem Umsatz von mehr als 5 Milliarden Dollar betrugen fast 5 Millionen Dollar.
  • 84 % der Unternehmen des privaten Sektors gaben an, dass sie durch Angriffe Geschäfts- bzw. Umsatzeinbußen erlitten haben.
  • Mittlere Wiederherstellungskosten für die Verwendung von Backups (375.000 $); für die Zahlung des Lösegelds (750.000 $); [hinzugefügt] für die Verwendung von Panzura CloudFS (0 $).
  • 45 % derjenigen, die Backups verwendeten, und 39 % derjenigen, die das Lösegeld bezahlten, erholten sich innerhalb einer Woche; 23 % derjenigen, die Backups verwendeten, und 32 % derjenigen, die das Lösegeld bezahlten, brauchten mehr als einen Monat zur Wiederherstellung.

Referenzen
Sophos. "The State of Ransomware 2023". https://assets.sophos.com/X24WTUEQ/at/c949g7693gsnjh9rb9gr8/sophos-state-of-ransomware-2023-wp.pdf