| James Lewis, Regional Sales Director der DACH-Region und Frankreich und Regional Channel Director für EMEA und APJ bei Infinidat, erklärt, warum proaktive Erkennung durch Deep Content Analytics unverzichtbar wird und welche fünf Säulen eine cyber-resiliente Infrastruktur ausmachen. | James Lewis, Regional Sales Director for the DACH region and France and Regional Channel Director for EMEA and APJ at Infinidat, explains why proactive detection through deep content analytics is becoming indispensable and what five pillars make up a cyber-resilient infrastructure. |
| Die Digitalwelt ist zunehmend bedroht, weil Cyberangriffe, insbesondere Ransomware, weiter unaufhaltsam zunehmen. In seinem jüngsten jährlichen Bundeslagebild Cybercrime stellt das BKA fest: „Ransomware bleibt die prägende Bedrohung im Cyberraum und verursacht weiterhin erhebliche Schäden bei Unternehmen und Privatpersonen. […] Im internationalen Vergleich ist Deutschland weiterhin das am vierthäufigsten betroffenene Land. Jeden Tag werden der Polizei in Deutschland zwei bis drei schwere Ransomware-Angriffe angezeigt. Sie können Unternehmen in ihrer Existenz bedrohen, die öffentliche Verwaltung lähmen oder auch Kunden von Verkehrsbetrieben betreffen.“
Die steigende Bedrohung: Nicht mehr „ob“, sondern „wann“ Die Frage ist nicht mehr, ob ein Unternehmen einem Cyberangriff ausgesetzt sein wird, sondern wann und wie oft. Cyberkriminelle verfeinern ständig ihre Taktiken, nutzen neue Software-Schwachstellen in alarmierender Geschwindigkeit aus und setzen künstliche Intelligenz ein, um ihre Angriffe zu beschleunigen. Ihre Vorgehensweise ist gut etabliert: Sie verschaffen sich zunächst über eine Schwachstelle Zugang und dringen dann manuell ein, um Ransomware-Code zu installieren. In dieser Phase analysieren sie sorgfältig die kompromittierten Netzwerke, erweitern ihre Berechtigungen und schleusen bösartigen Code in die Dateninfrastruktur eines Unternehmens ein. Besonders alarmierend ist die immer kürzere Zeitspanne dieser Angriffe. Dauerte es früher meistens Wochen oder Monate, bis ein Angreifer ein System vollständig kompromittieren konnte, geschieht dies heute oft innerhalb weniger Tage oder sogar Stunden. Und Cyberkriminelle wenden ausgeklügelte Methoden an, um einer Entdeckung zu entgehen, bevor sie ihren vollständigen Angriff starten. Manchmal kann ihre Malware/Ransomware eine Zeit lang „schlummern“, bevor sie aktiviert wird, oder die Kriminellen arbeiten besonders langsam und verschlüsseln im Laufe der Zeit nur kleine Teile der Dateien. Diese Methode beschädigt Daten auf subtile Weise und umgeht oft schwellenwertbasierte Überwachungstools. Einige Ransomware-Varianten bewahren die ursprünglichen Metadaten der Dateien nach deren Verschlüsselung auf, was es für einfache Überprüfungen, die sich auf Änderungen von Dateinamen, -größen oder -erweiterungen stützen, schwierig macht, Beschädigungen zu erkennen. Fortgeschrittene Angriffe können Datenbankseiten beschädigen, ohne dass dies sofort erkannt wird, sodass der Betrieb scheinbar normal weiterläuft, bis die routinemäßige Wartung das Problem aufdeckt. Zu diesem Zeitpunkt kann es jedoch bereits zu erheblichen Datenverlusten gekommen sein. Zu guter Letzt gibt es noch eine Technik namens „Schattenverschlüsselung“: Diese Technik verschlüsselt Dateien im Speicher oder verwendet mehrere Verschlüsselungsalgorithmen, wodurch herkömmliche Erkennungsmethoden nahezu wirkungslos werden. Angesichts dieser immer raffinierteren und schnelleren Angriffsmethoden ist eine frühzeitige Erkennung für die Eindämmung der Auswirkungen von entscheidender Bedeutung. Proaktive Sicherheitsmaßnahmen sind nicht mehr optional, sondern unverzichtbar. Die Notwendigkeit proaktiver Erkennung Effektiver Datenschutz erfordert einen Wechsel von reaktiven zu proaktiven Strategien. Eine einfache Benachrichtigung, wenn ein Angriff stattfindet, kommt oft zu spät. Eine wirklich proaktive Erkennung erfordert die Identifizierung bösartiger Aktivitäten zu einem viel früheren Zeitpunkt im Angriffszyklus, um entscheidende Zeit für die Reaktion und Eindämmung der Bedrohung zu gewinnen. Dies erfordert ausgefeilte Analysefähigkeiten, die über eine oberflächliche Überwachung hinausgehen. Fortschrittliche Systeme nutzen künstliche Intelligenz und tiefgehende Inhaltsanalysen, um den gesamten Inhalt von Dateien und Datenbanken auf subtile Veränderungen im Laufe der Zeit zu untersuchen. Mit einem solchen Ansatz lassen sich selbst die unscheinbarsten Anzeichen von Ransomware-Aktivitäten erkennen. Diese fortschrittlichen Analysemodelle werden kontinuierlich anhand umfangreicher Datensätze trainiert, darunter Millionen von Beispielen aus der Praxis, um das tatsächliche Verhalten von Ransomware und deren Auswirkungen auf Daten zu verstehen. Dazu gehört das Erkennen von Mustern der Beschädigung, Verschlüsselung/Entschlüsselung und Massenlöschung. Mehrere Machine-Learning-Engines arbeiten zusammen und vergleichen ihre Ergebnisse, um hochpräzise Vorhersagen über potenzielle Ransomware-Angriffe zu erstellen. Dieses Training ist ein fortlaufender Prozess, bei dem täglich neue Ransomware-Varianten analysiert und die Modelle kontinuierlich verfeinert werden, um eine beispiellose Genauigkeit zu gewährleisten. Forensische Analysen und Berichterstattung Über die proaktive Erkennung hinaus ermöglicht die tiefgehende Inhaltsanalyse auch eine umfassende forensische Analyse und Berichterstattung zu Cyberangriffen. Nach der Erkennung können anhand der detaillierten Erkenntnisse aus der Inhaltsanalyse umfassende forensische Berichte erstellt werden. Diese Berichte liefern umsetzbare Informationen, darunter die Darstellung des Ausmaßes und des Verlaufs des Angriffs, die Identifizierung spezifischer Ransomware-Varianten und ihres Verhaltens, die Bereitstellung umfassender Prüfpfade und die Identifizierung der aktuellsten nicht kompromittierten Versionen der betroffenen Daten für eine schnelle Wiederherstellung. Die Grenzen der Anomalieerkennung Ironischerweise stützen sich viele Datenschutzlösungen trotz der entscheidenden Bedeutung der Früherkennung nach wie vor in erster Linie auf Technologien zur „Anomalieerkennung“. Die Anomalieerkennung identifiziert Abweichungen vom normalen Verhalten, z. B. ungewöhnliche E/A-Muster, signifikante Änderungen der Entropie oder Datenverschlüsselung oder große Verschiebungen in der Dateianzahl. Dieser Ansatz liefert jedoch oft erst dann eine Benachrichtigung, wenn ein Angriff bereits gestartet wurde und Daten in den Speicher geschrieben wurden, möglicherweise sogar in Snapshots. Dies kann dazu führen, dass Unternehmen kompromittierte Daten sichern, bevor ein Alarm ausgelöst wird, was eine zeitaufwändige und kostspielige Suche nach sauberen Wiederherstellungspunkten erforderlich macht. Entscheidend ist, dass die Anomalieerkennung, die in erster Linie Metadaten oder allgemeine Trends analysiert, keine Beschädigungen innerhalb des Inhalts von Dateien erkennen kann. Dazu gehören subtile Datenänderungen, teilweise Verschlüsselung oder Beschädigungen auf Datenbankseitenebene. Sie kann Angriffe durch Ransomware übersehen, die die ursprünglichen Metadaten beibehält, Verschlüsselungsalgorithmen verwendet, die die Entropie nicht wesentlich verändern, oder teilweise oder intermittierende Verschlüsselung einsetzt, um der Erkennung zu entgehen. Wenn der Inhalt von Dateien und Datenbanken nicht gescannt wird, bleibt der tatsächliche Status der Daten unbekannt. Sich auf Glück oder nachträgliche Warnungen zu verlassen, ist keine gute Option, die Datensicherheit zu gewährleisten. Ein cyber-resilientes Fundament Eine proaktive Erkennung auf Basis KI-gestützter Deep Analytics in Kombination mit umfassenden forensischen Berichten ist unerlässlich, um bekannte gute Kopien von Daten für eine schnelle Wiederherstellung genau zu bestimmen. Dies ist ein wesentlicher Bestandteil einer ganzheitlichen cyber-resilienten Lösung. Eine wirklich robuste cyber-resiliente Umgebung umfasst mehrere grundlegende Säulen:
Ein entscheidender Faktor für die Wiederherstellungszeit ist die Vorbereitungs- und Reaktionsfähigkeit eines Unternehmens. Unternehmen mit klar definierten und regelmäßig getesteten Reaktionsplänen können sich deutlich schneller von einem Angriff erholen. Umgekehrt haben Unternehmen ohne solche Pläne oder mit unzureichend getesteten Strategien oft Schwierigkeiten, den Betrieb wieder aufzunehmen. Durch den Einsatz fortschrittlicher, proaktiver Cyber-Erkennung und einer umfassenden Cyber-Resilienz-Plattform können Unternehmen das Risiko von Ausfallzeiten erheblich reduzieren und sicherstellen, dass ihre wertvollen Daten auch angesichts immer raffinierterer Cyber-Bedrohungen geschützt und wiederherstellbar bleiben. |
The digital world is increasingly under threat as cyberattacks, especially ransomware, continue to rise unabated. In its latest annual report on cybercrime, the German Federal Criminal Police Office (BKA) states: „Ransomware remains the dominant threat in cyberspace and continues to cause considerable damage to businesses and individuals. […] In an international comparison, Germany remains the fourth most affected country. Every day, two to three serious ransomware attacks are reported to the police in Germany. They can threaten the existence of companies, paralyze public administration, or even affect customers of transport companies.“
The growing threat: No longer “if,” but “when” The question is no longer whether a company will be exposed to a cyberattack, but when and how often. Cybercriminals are constantly refining their tactics, exploiting new software vulnerabilities at an alarming rate, and using artificial intelligence to accelerate their attacks. Their approach is well established: they first gain access via a vulnerability and then manually intrude to install ransomware code. During this phase, they carefully analyze the compromised networks, expand their permissions, and inject malicious code into a company’s data infrastructure. Particularly alarming is the ever-shortening time frame of these attacks. Whereas it used to take weeks or months for an attacker to completely compromise a system, today it often happens within a matter of days or even hours. And cybercriminals use sophisticated methods to avoid detection before launching their full attack. Sometimes their malware/ransomware can “slumber” for a while before being activated, or the criminals work particularly slowly, encrypting only small parts of the files over time. This method damages data in a subtle way and often bypasses threshold-based monitoring tools. Some ransomware variants preserve the original metadata of files after encryption, making it difficult for simple checks based on changes in file names, sizes, or extensions to detect corruption. Advanced attacks can corrupt database pages without immediate detection, allowing operations to continue as normal until routine maintenance uncovers the problem. By that time, however, significant data loss may have already occurred. Finally, there is a technique called “shadow encryption”: This technique encrypts files in memory or uses multiple encryption algorithms, rendering traditional detection methods virtually ineffective. Given these increasingly sophisticated and rapid attack methods, early detection is critical to mitigating the impact. Proactive security measures are no longer optional, but essential. The need for proactive detection Effective data protection requires a shift from reactive to proactive strategies. Simply being notified when an attack is taking place is often too late. Truly proactive detection requires identifying malicious activity much earlier in the attack cycle to gain critical time to respond and contain the threat. This requires sophisticated analytical capabilities that go beyond superficial monitoring. Advanced systems use artificial intelligence and deep content analysis to examine the entire contents of files and databases for subtle changes over time. With such an approach, even the most subtle signs of ransomware activity can be detected. These advanced analytical models are continuously trained using extensive data sets, including millions of real-world examples, to understand the actual behavior of ransomware and its impact on data. This includes recognizing patterns of corruption, encryption/decryption, and mass deletion. Multiple machine learning engines work together and compare their results to make highly accurate predictions about potential ransomware attacks. This training is an ongoing process, with new ransomware variants analyzed daily and models continuously refined to ensure unparalleled accuracy. Forensic analysis and reporting Beyond proactive detection, in-depth content analysis also enables comprehensive forensic analysis and reporting on cyberattacks. After detection, detailed insights from content analysis can be used to generate comprehensive forensic reports. These reports provide actionable information, including the scope and progression of the attack, identification of specific ransomware variants and their behavior, provision of comprehensive audit trails, and identification of the most recent uncompromised versions of affected data for rapid recovery. The limitations of anomaly detection Ironically, despite the critical importance of early detection, many data protection solutions still rely primarily on “anomaly detection” technologies. Anomaly detection identifies deviations from normal behavior, such as unusual I/O patterns, significant changes in entropy or data encryption, or large shifts in file counts. However, this approach often only provides notification once an attack has already been launched and data has been written to storage, possibly even to snapshots. This can result in organizations backing up compromised data before an alarm is triggered, requiring a time-consuming and costly search for clean recovery points. Crucially, anomaly detection, which primarily analyzes metadata or general trends, cannot detect corruption within the content of files. This includes subtle data changes, partial encryption, or corruption at the database page level. It can overlook attacks by ransomware that retains the original metadata, uses encryption algorithms that do not significantly alter entropy, or employs partial or intermittent encryption to evade detection. If the contents of files and databases are not scanned, the actual status of the data remains unknown. Relying on luck or post-hoc alerts is not a good option for ensuring data security. A cyber-resilient foundation Proactive detection based on AI-powered deep analytics combined with comprehensive forensic reports is essential for accurately identifying known good copies of data for rapid recovery. This is an essential part of a holistic cyber-resilient solution. A truly robust cyber-resilient environment encompasses several fundamental pillars:
A key factor in recovery time is a company’s preparedness and responsiveness. Companies with clearly defined and regularly tested response plans can recover from an attack much more quickly. Conversely, companies without such plans or with insufficiently tested strategies often struggle to resume operations. By leveraging advanced, proactive cyber detection and a comprehensive cyber resilience platform, companies can significantly reduce the risk of downtime and ensure that their valuable data remains protected and recoverable in the face of increasingly sophisticated cyber threats. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de
