Im Jahr 2022 hat die Zahl der Ransomware-Angriffe auf Unternehmen und Behörden im Vergleich zu den Vorjahren wieder deutlich zugenommen. Insgesamt gab es weltweit mehr als 620 Millionen Angriffe, das sind rund 20 pro Sekunde! Angriffe führen zu Geschäftsausfällen, gefährden sensible Daten und führen in den meisten Fällen zu mehrwöchigen Wiederherstellungsarbeiten. Jede Sekunde, in der ein Angriff unbemerkt stattfindet, dient Angreifern dazu den Schaden zu erhöhen und kostet Ihre Organisation Zeit und Geld.
CryptoSpike
- Mehr als 650 Unternehmen weltweit vertrauen bereits auf CryptoSpike
CryptoSpike ist die Lösung zum Schutz von Storage-Systemen vor Ransomware
CryptoSpike erkennt, basierend auf vollständiger Zugriffstransparenz, außergewöhnliche Aktivitäten in Ihrem Dateisystem, blockiert Angriffe in Echtzeit und schafft im Fall einer Ransomwareattacke mit der granularen Restorefunktion Abhilfe, um bei der sofortigen Wiederherstellung betroffener Dateien zu unterstützen.
Was bietet CryptoSpike?
Herausforderungen
- 85% aller Unternehmen wurden 2021 Ziel von mindestens einer Ransomware-Attacke. 623 Millionen Ransomware-Angriffe gab es allein im Jahr 2021.
- 21 Tage beträgt die durchschnittliche Downtime nach einem Angriff.
- 1,6 Mio Euro betragen die durchschnittlichen Wiederherstellungskosten nach einer Attacke.
- Das zentrale Speichersystem, in dem alle Daten abgelegt werden, ist eine “Black Box”. Wer die Schäden verursacht hat, wann die Attacke begonnen hat und welche Daten beschädigt wurden, ist oft nicht nachvollziehbar.
- Ein Backup ist nicht genug: Backups können kompromittiert sein – Ransomware deaktiviert oft die Backup-Funktion. Eine detaillierte Untersuchung ist erforderlich, um festzustellen, was wiederhergestellt werden muss und ab wann. Oftmals werden auch nicht infizierte Dateien auf einen alten Stand wiederhergestellt, was zu unnötig hohem Datenverlust führt.
- Ein falscher Klick durch MitarbeiterInnen genügt, um das gesamte Netzwerk zu infizieren, sodass sich die Bedrohung von einem lokalen Computer bis zum Network Attached Storage ausbreiten kann.
- Falls es zu einem Angriff kommt, ist einer der wichtigsten Punkte die Analyse. Was, ist wann passiert, wie kamen die Angreifer an die Daten und vor allen Dingen, an welche Daten. Ohne ausreichenden Einblick, kann keine zielführende Analyse und Wiederherstellung durchgeführt werden.
CryptoSpike Lösung
Durch die Analyse sämtlicher Datenzugriffe auf dem Speichersystem, erkennt CryptoSpike Ransomware-Angriffe und ungewöhnliches Verhalten, unterbindet dieses unmittelbar und gibt die Möglichkeit, sofort zu reagieren und die Daten punktgenau wiederherzustellen.
Schutzfunktionen
- Anomalie Erkennung: Datenzugriffe werden in Echtzeit analysiert und Anomalien sofort erkannt.
- Blocklist: Anhand einer von ProLion zur Verfügung gestellten Blocklist werden für Ransomware typische Dateiendungen erkannt und blockiert.
- User Blocking: Verdächtige User werden automatisch vom Zugriff auf sämtliche Daten ausgeschlossen und die Administratoren sofort über den Vorfall alarmiert.
- Single File Restore: Dank der detaillierten Analyse können explizit korrumpierte Dateien wiederhergestellt werden, sämtliche weitere Daten bleiben unverändert.
- Bei Bedarf werden aus Datenschutzgründen alle User-spezifischen Daten und Datenzugriffe erst dann sichtbar, wenn sich zwei Benutzer, z.B. der Betriebsrat und die IT-Abteilung, am CryptoSpike Server anmelden.
Features von CryptoSpike
CryptoSpike ist die erste Wahl für Organisationen, die verdächtige Aktivitäten erkennen und bekämpfen möchten, einschließlich Ransomware-Angriffen. Dank Datenzugriffstransparenz ermöglicht unsere Software eine Nachvollziehbarkeit der Veränderungen, welche bei den Dateien auf Ihrem zentralen Storage-System durchgeführt wurden.
- Erkennen von für Ransomware typischen Datenzugriffsmustern und Dateiendungen
- Blockieren bekannter Bedrohungen, welche die Endpoint Protection passiert haben.
- Unmittelbares und automatisiertes unterbinden von Angriffen und Alarmierung der Verantwortlichen.
- Lückenlose Dokumentation der verdächtigen Datentransaktionen.
- Vollständige Datentransparenz mit Rückverfolgbarkeit des Zugriffs auf Datei- oder User-Ebene.
- Punktgenaue Wiederherstellung beschädigter Daten direkt aus dem Snapshot.
- Bereitstellung in drei bis fünf Stunden, on-premise oder in der Cloud.
- Integration in die bestehende SIEM-Plattform.
- Granulare Anpassung der Monitoring-Richtlinien auf Volume oder Shareebene in real-time.
- Bei Bedarf Datenschutz aller User-spezifischen Daten und Datenzugriffe durch 4-Augen- Authentifizierung.
Häufigen Fragen
CryptoSpike unterstützt aktuell NetApp (FAS/AFF & virtual ONTAP), Lenovo DM-Series, Dell PowerScale, Dell Unity sowie Dell PowerStore* (ab CryptoSpike 3.3).
Die Installation von CryptoSpike dauert in der Regel nur wenige Stunden und ist damit das schnellste Security-Projekt der Welt!
CryptoSpike verwendet native APIs der Storage Systeme, um die Informationen zu sammeln und zu verarbeiten.
Nein! Der Zugriff der User wird dank der Verwendung von nativen APIs nicht beeinträchtigt.
CryptoSpike ermöglicht es, ein Vier-Augen-Prinzip zu implementieren, wodurch sensible Informationen geschützt werden.
CryptoSpike wurde unter Berücksichtigung komplexer Umgebungen entwickelt und unterstützt die Skalierung via Agents. Zur Verwaltung distribuierter Storage-Umgebungen über eine gemeinsame Benutzeroberfläche empfehlen wir das Add-On LandscapeManager.
Ja, CryptoSpike erweitert das unternehmensweite Sicherheitskonzept um eine weitere Schutzebene – und ermöglicht den Schutz des Storage Systems – jenes Systems, auf dem die wertvollsten, unternehmenskritischen Daten zentral gespeichert werden.
Eine Alamierung kann direkt via E-Mail erfolgen, oder mittels API in bereits bestehende Monitoring-Lösungen integriert werden.
Jetzt Anfragen!
Haben Sie Fragen zum Produkt? Im Demotermin besprechen wir mit Ihnen direkt Vorteile und Funktionen unserer Sicherheitslösungen.
- Alle Infos rund um die ProLion Produkte
- Technische Funktionen & Fragen werden durch Experten beantwortet
- Implementierung und Machbarkeit
- Preisinformationen