So schieben Sie Ransomware-Angriffen den Riegel vor

Sponsored
Bild: iTernity

Datenverlust durch Ransomware-Angriffe – Der Albtraum jedes Unternehmens und laut dem Allianz Risk Barometer 2022 eine der größten Geschäftsrisiken weltweit. Backups dienen als letzte Verteidigungslinie, allerdings sind Backup-Daten selbst verstärkt ins Fadenkreuz der Angreifer geraten und müssen besser geschützt werden.

Was können IT-Abteilungen unternehmen, um Ransomware-Angriffe wirksam zu entwaffnen? Warum spielt dabei eine unveränderliche Datenspeicherung eine elementare Rolle? Wie können auch Insider Bedrohungen verhindert werden? Und sollte es zum Ernstfall kommen – wie lässt sich eine schnelle und zuverlässige Wiederherstellung von „sauberen“ Daten sicherstellen?

Anzeige

Unveränderliche Daten – Schützen Sie Ihre letzte Verteidigungslinie

Backup-Daten stellen einen wesentlichen Baustein jeder IT-Sicherheitsstrategie dar, denn sie sollen Unternehmen vor Datenverlust durch Hardwaredefekte, Naturkatastrophen und Cyber-Angriffe schützen. Jedoch sind auch Backups vor Angriffen nicht gefeit – vielmehr zeigen aktuelle Fälle, dass fortgeschrittene Ransomware in der Lage ist, sich bis ins Backup vorzuarbeiten, um dort die Daten zu kompromittieren.

Eine Schutzmaßnahme, die hier wirksam Abhilfe verschafft, ist das Unveränderlichkeitsprinzip. Dabei werden Daten mit einer WORM-Versiegelung (Write Once Read Many) versehen und können innerhalb einer festgelegten Aufbewahrungsfrist in keiner Weise verändert, verschlüsselt oder gelöscht werden – weder von der Ransomware noch vom privilegiertesten Speicheradministrator.

Eine elegante Methode, um die WORM-Speicherung umzusetzen, stellt S3 Object Lock dar. Diese ermöglicht granulare WORM-Richtlinien und fügt einen zusätzlichen Schutz gegen Objektänderungen und -löschung hinzu. Das ist nicht nur in der Cloud möglich, sondern auch S3-kompatibel im eigenen Rechenzentrum.

Unveränderliche Daten helfen darüber hinaus bei einer schnellen und zuverlässigen Wiederherstellung, da sichergestellt ist, dass immer eine „saubere“, nicht veränderte Kopie vorliegt. Unternehmen können damit Datenverluste und fehlgeschlagene Wiederherstellungsversuche vermeiden und den Betrieb – bei entsprechenden Wiederherstellungszeitpunkten – ohne Lösegeldzahlungen wieder aufnehmen.

Minimieren Sie die IT-Angriffsfläche

IT-Sicherheit muss immer ganzheitlich betrachtet werden. Sie erfordert mehrere Sicherungsebenen und konsequentes Schwachstellenmanagement. Die unveränderliche Datenspeicherung sollte daher um weitere Schutzmaßnahmen ergänzt werden. Angesichts der aktuellen Lage in der Ukraine hat das BSI diverse Maßnahmen zur Erhöhung der IT-Sicherheit empfohlen. Weitere Empfehlungen gibt das Cyber Security Framework des NIST.

Fakt ist, die Angriffsflächen einer Organisation sind weitläufig, diese drei typische Einstiegstore sollten Sie priorisiert betrachten.

Risikofaktor Mitarbeiter:

Mitarbeiter zählen immer noch zu den größten Sicherheitsbedrohungen eines Unternehmens – wissend oder unbeabsichtigt. Dabei kann bereits ein unbedachter Klick in einer E-Mail die komplette Unternehmens-IT lahmlegen. Auch Angriffe von Mitarbeitern, die Ihrem Unternehmen schaden wollen – Stichwort Insider Attacken – sind gestiegen und erfordern die Aufmerksamkeit von IT-Verantwortlichen.

Eine starke Vorbeugung stellt neben Mitarbeiterschulungen ganz einfach die Beschränkung von Zugriffsrechten im Rahmen eines Managed Service Konzepts dar. Geschlossene Systeme, die keinerlei administrativen Zugang im Unternehmen bieten, tragen elementar dazu bei, das Risiko von Insider Angriffen, Social Engineering Attacken (z. B. einem Phishing-Angriff mit Administrator-Anmeldeinformationen) oder menschlichen Fehlern zu minimieren.

Hierbei können Mitarbeiter über File-Schnittstellen auf das Speichercluster zugreifen und unterbrechungsfrei mit Daten arbeiten – die Administration und Überwachung des Systems obliegt aber ausschließlich dem Managed Services Anbieter, sodass keine Angriffsfläche innerhalb des Unternehmens geboten wird. Dadurch wird vermieden, dass berechtigte Mitarbeiter über Hintertüren die WORM-Versiegelung entfernen oder Bereiche mit unveränderlichen Daten löschen können.

Software-Umgebung:

Hand aufs Herz – haben Sie jederzeit den vollen Überblick über alle wichtigen Updates und Sicherheitspatches für Ihre Speichersysteme? Wenn nicht, geht es Ihnen wie den meisten Organisationen.

Dabei können versäumte Updates und unvollständiges Monitoring zu gefährlichen Sicherheitsrisiken führen. Fakt ist, eine cyber-sichere Speicherinfrastruktur zu managen, ist aufwändig und zeitintensiv. Im Rahmen der besagten Managed Services wird auch das Monitoring und die Wartung des Speicher-Setups inklusive Update- und Sicherheitsmanagement an einen externen Dienstleister ausgelagert. Dieser sorgt dafür, dass das Speichersystem immer auf dem aktuellen Stand ist und Einstiegstore geschlossen bleiben. Zudem werden durch die hohe Professionalisierung bessere Services bei höherer Effizienz geboten – der aufwändige Aufbau von internem Know-how kann vermieden werden.

IT-Komplexität:

Aufgrund des zunehmenden Einsatzes neuer Technologien, Datenquellen und Applikationen steigt die IT-Komplexität unweigerlich. Jedes neu eingesetzte System birgt die Gefahr von unentdeckten Schlupflöchern, die von Cyber-Kriminellen ausgenutzt werden können.

Eine Methode die Sicherheitslücken zu minimieren, ist die Reduktion der eingesetzten Applikationen, Speicherlösungen und Dienste auf das Notwendige. Indem beispielsweise die Speicherung von Archiv-, Backup-, Forschungsdaten nicht auf viele verschiedene Lösungen verteilt, sondern auf einer einheitlichen Plattform zentralisiert wird, verringert sich das Risiko potenzieller Schlupflöcher. Diese Konsolidierung hat den positiven Nebeneffekt, dass weniger lösungsspezifische Richtlinien, Prozesse und Recovery-Strategien berücksichtigt werden müssen, was im Fall eines Angriffs eine schnelle Wiederherstellung begünstigt.

Sichere Speicherung von Backups – Jetzt Backup Guide downloaden

Schützen Sie sich vor Datendiebstahl

Ransomware-Angriffe entwickelt sich weiter. Mit neuen Methoden wie Double Extorsion stehlen Cyber-Kriminelle Daten von Kunden, Partnern und Mitarbeitern, geistiges Eigentum und andere kritische Daten und erpressen die Opfer damit, die Daten offenzulegen.

Um dieses Risiko zu beseitigen, bieten viele Hersteller die Möglichkeit, Daten „at-rest“, „in-transit“ und innerhalb der internen Cluster-Kommunikation zu verschlüsseln, bevor sie in unveränderlicher Form gespeichert werden. Die Daten können dadurch von Unbefugten nicht gelesen werden und sind für Angreifer unbrauchbar.

Mehr als Ransomware-Schutz – Handhabung und Kostenkontrolle

Neben dem eigentlichen Ransomware Schutz gibt es eine Reihe weiterer Faktoren zu berücksichtigen. Ist die Datensicherung praktikabel und steht sie im Einklang mit dem täglichen Betrieb? Mit welchen Ausfall- und Wiederherstellzeiten ist bei einem Angriff zu rechnen? Welche Kosten und Aufwände kommen langfristig zum Tragen?

Während früher u. a. klassische Tapes das Mittel der Wahl waren, haben sich heute deutlich praktikablere Speicherlösungen hervorgetan. Mit Tapes können Mitarbeiter unter Umständen nicht durchgängig auf wichtige Daten zugreifen, sie sind in der Praxis schwer handhabbar. Public Cloud-Speicherlösungen hingegen sind aufgrund der Abhängigkeit zu einer performanten Datenleitung nicht immer zuverlässig und verursachen zudem schwer durchschaubare Zusatzkosten.

Als zukunftssichere Alternative haben sich software-basierte On-Premises-Speicherlösungen etabliert. Die Stärken liegen darin, dass die Daten im eigenen Rechenzentrum gespeichert werden und somit immer verfügbar sind – selbst im Fall eines Ransomware-Angriffs können Mitarbeiter auf die unveränderten WORM-Daten zugreifen und eine „gesunde“ Datenkopie lässt sich zuverlässig wiederherstellen. Scale-out Architekturen sorgen dafür, dass Kapazitäten unbegrenzt und in Abhängigkeit des tatsächlichen Bedarfs skaliert werden können. Software-basierte Speicherlösungen ermöglichen den Einsatz von kostengünstiger Standardhardware und bieten damit auf Dauer enorme Kosteneinsparungen. Die Kombination mit Managed Services bietet weiteres Einsparungspotenzial, da Unternehmen keinerlei Berührungspunkte mit dem Speichersystem haben und sich auf Kernthemen konzentrieren können.

Die Enterprise Strategy Group (ESG) hat die führenden Public Cloud Speicher mit einer software-basierten On-Premises Speicherplattform verglichen. Das Ergebnis: 53% geringere Gesamtkosten und 61% geringerer Verwaltungsaufwand können mit der On-Premises Lösung realisiert werden.

Fazit: Datenspeicherung elementar für Ransomware-Schutz

Eine intelligente Datenspeicherung spielt eine zentrale Rolle im Kampf gegen Ransomware. Das Prinzip der Unveränderlichkeit verhindert das unbefugte Manipulieren und Löschen von Daten durch Cyber-Kriminelle und Mitarbeiter. Damit schützen Sie effektiv Ihre letzte Verteidigungslinie – das Backup. Ergänzend lässt sich die IT-Angriffsfläche durch Zugriffsbeschränkungen, Managed Services und eine Zentralisierung der Datenspeicherung minimieren und so die IT-Sicherheit erhöhen.

Wichtig ist, dass Ransomware-Schutz ganzheitlich betrachtet wird und weitere technische und organisatorische Maßnahmen, wie z. B. Mitarbeiterschulungen, Virenschutz und E-Mail-Sicherheit, umfasst.

Die Scale-out Speicherplattform iCAS FS bietet neue Wege, um Daten vor einem Ransomware-Angriff zu schützen. Die software-basierte Lösung sichert Archiv-, Backup- und andere geschäftskritische Daten und bietet mit WORM, S3 Object Lock und Managed Services ein effektives Mittel, um Ransomware-Gefahren zu überwinden – bei geringen Gesamtkosten, maximaler Skalierbarkeit und ohne IT-Aufwände. Darüber hinaus ist die Lösung für verschiedene Backuplösungen wie z. B. Veeam, Commvault, Veritas und IBM validiert.

Wie Sie mit iCAS FS Cyber-Kriminelle aus Ihrem Unternehmen aussperren, erfahren Sie hier

www.iternity.com/de

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.