Google hat einen weiteren Schritt in der Cloud-Schutz vor Daten sequestration gemacht: sein Google Drive Ransomware Detection System, betrieben von IA-Modellen, ist bereits für alle Zahlungskunden verfügbar und standardmäßig aktiviert. Dies ist eine Funktionalität, die, wenn es verdächtige Aktivität während der Synchronisation von einem Computer erkennt, diese Synchronisation sofort unterbricht und sowohl den Benutzer als auch die Administratoren warnt, um den Schaden zu enthalten.
Die zentrale Idee ist einfach, aber wichtig: Obwohl die Erkennung nicht verhindert, dass ein kompromittierter Computer vor Ort zu Verschlüsselungsdateien geht, verhindern sie, dass sich diese verschlüsselten Versionen auf die Kopien ausbreiten, die auf Drive sind. Dies bedeutet, dass die Cloud-Papier geschützt ist und schnell wiederhergestellt werden kann, wenn die infizierte Maschine geheilt wird, dank der Drive Restaurierung Tool, die Sie die Änderungen durch die ansomware verursacht rückgängig machen können. Google bietet weitere technische Details und administrative Schritte in seinem Hilfezentrum: offizielle Erklärung der Erkennung und Wiederherstellung.

Diese Funktion begann seine Beta-Phase-Bereitstellung im Oktober 2025 und jetzt Google sagt, dass, mit Verbesserungen in seinem IA-Modell, Erkennung deckt eine viel größere Palette von schädlichen Verschlüsselungsmuster und tut so schneller. In den Worten des Unternehmens erkennt das neueste Modell zehnmal mehr Infektionen als zuvor, was zu einem breiteren Schutz für Organisationen führt. Die Veröffentlichung im Workspace-Blog informiert über die allgemeine Ankunft der Funktion: offizielle Anzeige im Google Workspace-Blog.
Aus praktischer Sicht, wenn Drive verschlüsselte Dateien während der Synchronisation von einem Desktop-Computer erkennt, stoppt die Synchronisation automatisch. Der betroffene Benutzer erhält eine Mail- und Drive-Benachrichtigung, und Administratoren sehen eine Warnung auf der Management-Konsole, die eine koordinierte Antwort erleichtert. Darüber hinaus bietet Google Schritt-für-Schritt-Anweisungen für die Wiederherstellung von betroffenen Dateien mit dem Drive-Recovery-Tool, so dass Organisationen so schnell wie möglich wieder normal.
Es ist wichtig, die Einschränkungen zu betonen: Das Stoppen der Synchronisation ist kein Ersatz für Schutzmaßnahmen in Endpunkten. Der Angriff kann verschlüsselte Daten auf der lokalen Festplatte haben und daher bleiben gute Praktiken unerlässlich: die Aufrechterhaltung aktueller Systeme und Software, die Sicherung der Reichweite der Angreifer, die Anwendung von Mindestrechten Richtlinien und die Verwendung von Multifaktor-Authentifizierung. Für offizielle Empfehlungen und Anleitungen zur Vorbereitung auf die Ransomware bietet die US Cybersecurity Agency nützliche Ressourcen: CISA Anleitung zu Ransomware.
In Bezug auf die Verfügbarkeit hat Google die Standarderkennung für Organisationen mit Business-, Enterprise-, Education- und Frontline-Lizenzen aktiviert, während die Restaurierungsfunktionalität für Google Workspace-Kunden, einzelne Abonnenten und Nutzer mit persönlichen Konten zugänglich ist. Manager, die es für notwendig halten, können den Schutz vor der Management-Konsole unter dem Google Workspace-Anwendungsbereich in Laufwerks- und Docs-Einstellungen im Zusammenhang mit Malware und Ransomware deaktivieren. Damit auf Endpunkten Alarme aktiviert werden, fordert Google auf, dass die neueste Version von Drive for Desktop (v.114 oder höher) installiert werden; auch wenn der Desktop-Client eine alte Version ist, wird die Synchronisation bei einer Bedrohung weiter gesperrt.
Google ist nicht der einzige Schauspieler in diesem Raum. Andere Cloud-Speicher-Anbieter haben ähnliche Funktionen angeboten: Microsoft beinhaltet Erkennung und Wiederherstellung von Ransomware in OneDrive für Microsoft 365 Abonnenten, mit Ressourcen und Verfahren beschädigte Dateien wiederherzustellen, wie in seinen unterstützenden Dokumentationen detailliert: OneDrive - Erkennung und Wiederherstellung. Dropbox hat auch Erkennungsmechanismen für Geschäftskunden und erweiterte Pläne; seine Online-Hilfe erklärt, was sie anbieten und an wen sie gerichtet ist: Dropbox Informationen über Ransomware-Erkennung. Die Konvergenz dieser Funktionen zeigt, dass Cloud-Lieferanten proaktive Kapazitäten einschließen, um das Ausmaß der Schäden zu begrenzen, wenn Endpunkte ausfallen.

Aus der IT- und Sicherheitsperspektive erhöht die IA-getriebene Erkennungs-Ankunft zu Diensten wie Drive operative und Datenschutzfragen. Was sind die Zeichen des Modells? Wird der Inhalt der Dateien ausgewertet oder nur die Verhaltensmuster der Synchronisation? Google zeigt an, dass die Erkennung während der Synchronisation durchgeführt wird und dass, angesichts des Verdachts auf schädliche Verschlüsselung, der Anstieg blockiert wird, Verwaltungsalarm wird gemeldet und erstellt, aber prudent Organisationen sollten die Datenschutz- und Retentionsrichtlinien überprüfen, sowie die Koordinierung mit Antivirenherstellern und Endpoints-Management-Anbietern für die vollständige Erfassung.
Für Unternehmen ist die Empfehlung klar: eine Schichtabwehr zu aktivieren. Die Drive-Funktion fügt eine wichtige Barriere für die Verbreitung der Ransomware in die Cloud hinzu, ersetzt aber nicht Offline-Backup, Netzwerksegmentierung, Benutzertraining und moderne Endpoint-Lösungen. Diese KI-Erkennung kann zusammen mit diesen Maßnahmen die Auswirkungen eines Vorfalls erheblich reduzieren und die Erholung beschleunigen.
Kurz gesagt, dass Google standardmäßig eine IA-powered Ransomware-Erkennung auf Laufwerk für die Bezahlung von Kunden aktivieren ist gute Nachrichten für Administratoren und Benutzer. Es stellt eine Verbesserung des Schutzes von Cloud-Assets und der Fähigkeit dar, auf Vorfälle zu reagieren, obwohl es Teil eines Ökosystems von Kontrollen bleiben wird, die Organisationen koordiniert verwalten müssen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...