Samstag, Dezember 21, 2024
Ransomware: Daten-Wiederherstellung als Schlüsselelement

Eine Ransomware-Attacke ist ein klassisches Rennen gegen die Uhr. Kritische Geschäftsdaten werden plötzlich als Geiseln gehalten. Hacker nutzen eine komplexe Verschlüsselung, damit die Daten dem Zugriff des Eigentümers entzogen sind - und geben sie erst gegen einen exorbitanten Geldbetrag wieder frei (wenn denn überhaupt). Auf folgende Frage sollte jeder Verantwortliche vorbereitet sein: "Wie werden Sie reagieren?" Eine Zahlung verweigern und die Sicherheit der Daten riskieren? Zahlen und dennoch keine Sicherheit haben? Müssen erst noch Optionen abgewogen werden, bleibt die Firma gelähmt. Jede Minute, die verstreicht, erhöht den Druck, die richtige Wahl treffen zu müssen. Dieses Szenario hat bereits Unternehmen aller Größenordnungen und Branchen auf der ganzen Welt beschäftigt.

Dieser Artikel befasst sich mit der sich ständig weiterentwickelnden Bedrohung durch Ransomware-Attacken - und was Unternehmen dagegen tun können. Als erstes soll es darum gehen, welche Rolle Ransomware in der Vielzahl der Bedrohungen für die Recovery-Readiness heute spielt. Es folgt eine Betrachtung der Art und Weise und der Reichweite einer solchen Attacke. Ausgehend vom ersten Erkennen bis zum Wiedererlangen der Kontrolle spielt der Artikel die Elemente des Risikomanagements, einschließlich Planung, Prävention, Überwachung, schnelle Wiederherstellung und Tests durch.

Der Beitrag schließt mit einem Plädoyer für Recovery-Readiness, die die letzte Verteidigungslinie gegen Lösegeldforderungen darstellt.

Was Recovery-Readiness bedroht

Recovery-Readiness bedeutet, in der Lage zu sein, die Daten und Anwendungen eines Unternehmens entsprechend der internen SLAs wiederherzustellen, egal was passiert. In der heutigen vielfältigen IT-Umgebung ist das eine große Herausforderung. Zunächst einmal muss klar sein, dass Bedrohungen für Backup-Daten in vielen Formen auftreten können, sowohl innerhalb als auch außerhalb des Unternehmens.

Interne Bedrohungen

Menschen betrachten eine "Bedrohung" oft als etwas Absichtliches und Bösartiges. Das ist der Fall, wenn beispielsweise jemand innerhalb einer Organisation absichtlich Daten löscht, weil er sich z.B. persönlich übergangen fühlt oder mit einer Unternehmensentscheidung nicht einverstanden ist. Das war etwa der Fall bei den Konten eines Cloud-Anbieters für ein britisches Unternehmens im Jahr 2019. Eine interne Bedrohung kann auch von einem Außenstehenden ausgehen, der sich durch Diebstahl, Erpressung oder Manipulation Zugriff erworben hat und diesen in böswilliger Absicht verwendet.

Interne Bedrohungen können aber auch zufällig sein. Ein Mitarbeiter mit rechtmäßigem Zugang könnte einfach auf die falsche Schaltfläche klicken und Daten offen liegen lassen oder die falschen Daten löschen und der Organisation großen Schaden zufügen. Dies wäre einem Cloud-Anbieter im Jahr 2020 fast selbst passiert, als einer der Ingenieure versehentlich seine eigenen Passwörter und kryptographischen Schlüssel in verschiedene Umgebungen durchsickern ließ - obwohl in diesem Fall ein externer Analyst das Unternehmen alarmiert hat, bevor ein Schaden entstanden ist. Menschen sind Menschen; das kommt vor.

Externe Bedrohungen

Externe bösartige Akteure sind, einfach ausgedrückt, Kriminelle. Es sind Hacker oder andere Personen, die versuchen, Organisationen für ihre eigenen Zwecke zu infiltrieren. Geld zu verdienen ist ein enormer Motivationsfaktor für Cyber-Kriminelle. Beispielsweise ist Cryptojacking zu einer beliebten Methode geworden, um innerhalb einer Organisation Computerressourcen zu stehlen, um Kryptogeld abzubauen. Die Akteure können auch aus politischen oder Wettbewerbsgründen motiviert sein, Daten zu löschen, Daten durchsickern zu lassen oder Geschäftsdienste zu stören. Was auch immer ihre Absicht ist, sie verwenden Techniken wie das „Password Spraying", um sich unbefugten Zugang zu einer Organisation oder einem System zu verschaffen. Oder sie könnten versuchen, Schwachstellen auszunutzen, Botnets und Rootkits zu injizieren, um Daten zu stehlen und zu löschen oder einfach die Funktionsfähigkeit einer Organisation zu stören.

Genau hier kommen Lösegeldforderungen ins Spiel. Bei einem typischen Angriff verwendet der Hacker Malware, die oft über einen infizierten Anhang oder Link in einer E-Mail geliefert wird, um Daten zu verschlüsseln. Wie in einer Lösegeldsituation aus Fleisch und Blut fordert der Hacker dann die Zahlung - oder „Sie werden Ihre Daten nie wiedersehen!“ Ohne eine effektive Strategie zur Recovery-Readiness besteht die einzige Möglichkeit darin, zu zahlen und auf das Beste zu hoffen.

Die hohen Kosten und die steigende Bedrohung durch Lösegeldforderungen

Es gibt einen Grund dafür, dass Lösegeldforderungen in die Schlagzeilen kommen. Es ist die Art von Angriff, die die Blicke auf sich zieht - er ist plötzlich, brutal und hinterlässt beim Opfer ein Gefühl der Hilflosigkeit. In den letzten Jahren hat der rapide Anstieg von Lösegeldforderungen in allen Arten von Organisationen einen Schatten der Angst geworfen.

Die alarmierten Führungskräfte aus Wirtschaft, IT und IT-Sicherheit sind nicht nur paranoid. In einer Umfrage von Black Hat USA 2019 glauben 65% der Befragten, dass sie im kommenden Jahr auf eine größere Sicherheitsverletzung in ihrer eigenen Organisation reagieren müssen, gegenüber 59% im Jahr 2018; die meisten glauben nicht, dass sie über die personellen und finanziellen Mittel verfügen, um sich angemessen gegen aktuelle und aufkommende Bedrohungen zu verteidigen.

Und die Auswirkungen können verheerend sein.

  • Im Jahr 2017 berichtete FedEx, dass ein Cyberangriff sie 300 Millionen Dollar gekostet habe. Und das ist nicht von der Zahlung des Lösegeldes - tatsächlich wurde von den Angreifern keins eingezogen. Vielmehr handelt es sich dabei um die Kosten für die Systemausfallzeit und die Wiederherstellung nach dem Angriff. FedEx war nicht allein; der globale Versandgigant Maersk berichtete von einem ähnlichen Vorfall, der ihn eine vergleichbare Summe kostete.
  • Kommunen sind ähnlichen Risiken ausgesetzt. Seit dem Lösegeldanschlag auf SamSam im März 2018 hat die Stadt Atlanta mehr als 5 Millionen Dollar für den Wiederaufbau ihres Computernetzwerks ausgegeben, darunter fast 3 Millionen Dollar für die Einstellung von Notfallberatern und Krisenmanagern.
  • Der Währungshändler und Reisegeld-Dienstleister Travelex wurde während der kritischen Urlaubsreisesaison Anfang 2020 von Lösegeld getroffen, indem er seine globalen Websites offline stellte - und die Mitarbeiter an 1.200 Standorten in mehr als 70 Ländern zwang, auf Stift und Papier zurückzugreifen. Auch die Partner von Travelex, darunter die Royal Bank of Scotland, Barclays, Tesco Bank und Asda, bekamen die Auswirkungen zu spüren.
  • Kein Ziel ist für Hacker tabu. Im Oktober 2019 war das Gesundheitssystem des DCH in Alabama gezwungen, ein nicht genanntes Lösegeld zu zahlen, nachdem das IT-System, das drei seiner Krankenhäuser versorgt, von Hackern gesperrt wurde. Die Patientenversorgung wurde im Rahmen von Notfallverfahren fortgesetzt, doch die eintreffenden Krankenwagen mussten nach Möglichkeit an einen anderen Ort umgeleitet werden.

Wenn etwas funktioniert, machen Hacker weiter - und werden immer besser darin. Da die technische Entwicklung und die Methoden von Ransomware immer raffinierter werden, werden die Kriminellen so viel Geld wie möglich aus jedem Opfer herausholen.

Hier sind weitere alarmierende Überlegungen:

Denken Sie, dass Sie auf einer Nicht-Windows-Plattform sicherer sind? Ransomware, einschließlich Lilocked, B0r0nt0K, HiddenWasp und QNAPCrypt, hat 2019 begonnen, Linux-Systeme ins Visier zu nehmen, und weitere Angriffe werden sicherlich folgen.

Auch Apple-Fans müssen auf der Hut sein. Macs sind genauso anfällig für Ransomware wie jede andere Plattform, und die Vorfälle nehmen bereits jetzt zu.

Cybersecurity Ventures sagt voraus, dass Lösegeldzahlungen bis 2021 jährlich 6 Billionen Dollar kosten werden. Das ist mehr als das BIP Japans.

Wie man sich von Ransomware befreit

Sich wehren - oder versuchen, sich zu wehren

Zu den üblichen Gegenmaßnahmen gegen Ransomware gehören Virenschutzprogramme, Antimalware und Firewall-Blocker. Diese sind sicherlich notwendig, aber sie reichen meist nicht aus. Tatsächlich hatte die Mehrheit der Opfer diese Lösungen bereits im Einsatz. Das bedeutet, dass die Strategie bezüglich Ransoware darauf abzielen sollte, das Risiko eines Angriffs so weit wie möglich zu reduzieren und gleichzeitig versuchen sollte, die Auswirkungen eines ohnehin erfolgreichen Angriffs zu mildern.

Lösegeldzahlungen verhindern und Risiken managen

Eine vollständige Ransomware-Strategie umfasst sowohl das Risikomanagements im Fall eines erfolgreichen Angriffs als auch die Minderung der Auswirkungen eines erfolgreichen Angriffs. Im Großen und Ganzen gibt es fünf Dinge, die Sie tun müssen: planen, verhindern, überwachen, wiederherstellen und testen.

  1. Einen Plan erstellen

Ein laufender Angriff ist nicht die Zeit für Improvisation oder Ad-hoc-Maßnahmen. Ein effektiver Plan ist die Grundlage für eine vollständige und rasche Wiederaufnahme des normalen Betriebs. Die wesentlichen Elemente eines Anti-Ransomware-Plans sind - wie bei jedem Disaster-Recovery-Plan - das Was, Wann und Wer.

  • Was - Identifizierung und Priorisierung kritischer Anwendungen, damit Sie sich zunächst auf die Systeme und Daten konzentrieren können, die Sie zuerst wiederherstellen müssen.
  • Wann - Definieren von Wiederherstellungspunkte (Recovery Point Objectives, RPO), die Ziele für die Wiederherstellungszeit (RTO) und die Service Level Agreements (SLAs) für Systeme, Daten und Anwendungen. Wie schnell ist früh genug für die Wiederherstellung? Wie weit muss die Wiederherstellung zurückgehen? Mit Hilfe von Metriken wie diesen lässt sich erkennen, ob die Vorbereitungen angemessen sind.
  • Wer - Welche Akteure werden an den Data-Recovery-Aktivitäten beteiligt sein? Wie werden sie benachrichtigt? Welche Bedingungen werden eine Eskalation auslösen und an wen? Die Besetzung sollte sowohl interne IT- und Fachkräfte als auch externe Lieferanten und Anbieter mit einer relevanten Rolle umfassen.
  1. Angriffe verhindern

Der Versuch, eine Organisation unverwundbar zu machen, ist zwar nicht sehr realistisch, aber jeder Angriff, der sich verhindern lässt, spart Zeit und Geld. Es gibt verschiedene Ansätze, dagegen vorzugehen.

Angefangen bei der Wachsamkeit der Benutzer - möglicherweise der wichtigste Schritt, den man unternehmen kann. Die meiste Lösegeldforderung - und die meiste Malware im Allgemeinen - wird per E-Mail zugestellt und von einem ahnungslosen Mitarbeiter ausgelöst. Um dies zu verhindern, genügt es, vor dem Öffnen von Anhängen zu prüfen, ob sie von einem bekannten Absender oder einer vertrauenswürdigen Quelle stammen. Ebenso sollte Software nur von einem legitimen Anbieter oder einem App-Store heruntergeladen und vor dem Anklicken auf Malware gescannt werden. So einfache Maßnahmen wie diese hätten viele hochkarätige Verstöße verhindern können.

Auch die IT-Abteilung muss verantwortungsbewusst handeln. Updates und Patches sollten rechtzeitig eingespielt werden - vor allem angesichts der Tatsache, dass die meisten erfolgreichen Angriffe Schwachstellen ausnutzen, für die schon lange Patches zur Verfügung stehen. Solide IT-Praktiken sind einfach nicht verhandelbar.

Sobald die Risiken eines Malware-Angriffs auf das System reduziert sind, gilt es im nächsten Schritt, die Daten zu sichern und gegen jegliche Art von Missbrauch zu schützen. Dies sollte beinhalten:

  • Foundation Hardening - Schwachstellen und Konfigurationsfehler im Betriebssystem, in der Datenbank, in den Anwendungs- und Webserver-Technologien können einen Einfallstor für alle Arten von Cyber-Bedrohungen darstellen. So empfiehlt es sich beispielsweise, die Verwendung von Server Message Block 1 (SMB 1) zu deaktivieren, der keine Verschlüsselung unterstützt. Hacker können diese Schwachstellen nutzen, um die Integrität Ihrer Datenschutzplattform zu gefährden und Backups zu gefährden. Stellen Sie sicher, dass Ihre Fundamente frei von Rissen sind.
  • Application Hardening - Der direkte Zugriff auf Anwendungen macht das Leben eines Cyberkriminellen sehr viel einfacher. Als Richtlinie für den Schutz von Anwendungen dienen die AAA-Sicherheitsrichtlinien: Authentifizierung, Autorisierung und Abrechnung.
  • Zur Authentifizierung lässt sich Commvault über Protokolle wie Oauth und SAML mit praktisch jedem gesicherten LDAP-basierten Verzeichnisdienst wie Active Directory sowie mit externen Identitätsanbietern verbinden. Commvault unterstützt auch die Zwei-Faktor-Authentifizierung für erweiterte Anmeldesicherheit. Die für Backups verwendeten Anmeldedaten und Identitätskonten werden mit Hilfe des Login-Managers sicher verschlüsselt. Als zusätzliche Maßnahme stellt die Zertifikatsauthentifizierung sicher, dass nur Commvault-Ressourcen miteinander kommunizieren können, was vor Spoofing und Man-in-the-Middle-Angriffen schützt.
  • Sobald die Benutzer authentifiziert sind, können Sie mit Hilfe einer feinkörnigen Autorisierung den ihnen gewährten Zugriffsumfang kontrollieren. Beispielsweise sollte es Admins erlaubt sein, Backup-Daten zu verwalten, aber nicht, Daten zu durchsuchen, anzuzeigen oder wiederherzustellen, die ihnen nicht gehören. Wenn für die Durchführung von Wiederherstellungen ein Passkey erforderlich ist, kann dies helfen, die Kontrolle zu behalten. Eine Datenschutz-Sperre kann eine ähnliche Sicherheit bieten, indem sie das Sichten und Wiederherstellen von Daten auf den Datenbesitzer oder andere ausgewählte Parteien beschränkt.
  • Die Überwachung umfasst die regelmäßige Nachverfolgung und Kontrolle des Datenzugriffs und der Berechtigungen der Benutzer. Wer hat welchen Zugriff - und warum? Wofür verwenden sie ihn? Gibt es Privilegien, die Sie entfernen können, um den Schutz zu erhöhen, ohne die erlaubte Arbeit zu behindern? Auch sollte die Datenverschlüsselung regelmäßig überprüft werden, um sicherzustellen, dass die wertvollsten Ressourcen nicht im Verborgenen liegen.
  1. Überwachen der Systemumgebung.

Ganz gleich, wie konsequent und effektiv die Maßnahmen sind, man muss davon ausgehen, dass irgendwann Ransomware in jede IT-Umgebung gelangt. An diesem Punkt verlagert sich der Schwerpunkt auf die Überwachung: den Angriff so schnell wie möglich zu erkennen, um seine Folgen zu minimieren.

Dazu gehört auch das Scannen von Servern auf Anomalien wie ungewöhnliches Filesystem-Verhalten, das ein Signal dafür sein kann, dass ein Angriff im Gange ist. Maschinelles Lernen ist zu einem Schlüsselfaktor in diesem Bemühen geworden, wobei historische Daten verwendet werden, um den Unterschied zwischen legitimen Aktivitäten und Anzeichen für potenzielle Probleme zu erkennen.

Honeypots gehen bei der Erkennung noch einen Schritt weiter, indem sie eine versteckte Datei eines Typs erstellen, der besonders für Hacker attraktiv ist, und sie auf Signaturänderungen und andere Anomalien überwachen.

  1. Wiederherstellen von Daten.

Wie man sich von Ransomware erholt

Schnelle Datenwiederherstellung kann die Auswirkungen eines Angriffs mit Ransomware stark reduzieren. Unternehmen verfügen nicht nur über eine intakte Kopie ihrer Daten. Sie haben auch die Möglichkeit, diese schnell für Systeme und Benutzer verfügbar zu machen, damit diese den normalen Geschäftsbetrieb wieder aufnehmen können.

Es gibt drei Möglichkeiten, Daten zu sichern, jede mit unterschiedlichen Auswirkungen auf die Wiederherstellung.

  • Die herkömmliche Sicherung arbeitet auf Dateiebene. Das System geht alle Dateien und Verzeichnisse im Backup durch, um festzustellen, ob sie sich geändert haben und Teil des aktuellen Sicherungsprogramms sein müssen. Dies kann jedoch ein zeit- und ressourcenintensiver Ansatz sein, da das System durch jeden Teil des Index navigieren muss.
  • Durch die blockweise Sicherung werden die Leistungseinbußen der traditionellen Sicherung vermieden, indem das System auf Block für Block arbeitet. Der Anwendung ist es egal, wie viele Dateien es gibt oder wie der Index aussieht. Dies ermöglicht schnellere und effizientere Backups, was wiederum die Durchführung von Backups in kürzeren Abständen ermöglicht.
  • Die Replikation verfolgt bei der Datensicherung einen kontinuierlichen Ansatz. Eine Möglichkeit dazu ist die kontinuierliche Datenreplikation (CDR), bei der alle Schreibaktivitäten auf dem Quellcomputer protokolliert werden, dieses Protokoll auf die Datenwiederherstellungsplattform übertragen und wiedergegeben wird, um eine fast in Echtzeit erstellte Replik zu erstellen. Eine andere Möglichkeit ist die Verwendung der inkrementellen Replikation, um kontinuierlich Änderungen von einer Quellsicherung auf eine synchronisierte Kopie der Sicherung anzuwenden. Die Replikation auf Volumen-Blockebene (VBR) ist oft der beste Ansatz, da sie die Effizienz eines Backups auf Blockebene mit den Vorteilen der Replikation in nahezu Echtzeit kombiniert. Dies ermöglicht eine granulare Point-in-Time-Wiederherstellung, absturzkonsistente Wiederherstellungspunkte, anwendungskonsistente Wiederherstellungspunkte und ein effektives Lifecycle-Management der Wiederherstellungspunkte.
  1. Den Plan testen

Erst, wenn ein Plan vorliegt und die Abläufe und Technologien zu seiner Umsetzung implementiert sind, lässt sich testen, ob er auch wirklich wie gewünscht funktioniert. Durch häufige Tests können Unternehmen überprüfen, ob sie die von ihnen definierten SLAs für kritische und hochprioritäre Daten und Anwendungen einhalten können.

Maßnahmen gegen Ransomware

Die Commvault-Backup/Recovery Lösung kann ein wertvoller Teil der Anti-Ransomware-Strategie sein. Fortschrittliche Technologien, die auf künstlicher Intelligenz und maschinellem Lernen basieren, ermöglichen es, etwaige Angriffe zu erkennen und zu melden, sobald sie stattfinden, damit schnell reagiert werden kann. Durch den Schutz der Backups vor Schäden und ihre schnelle Wiederherstellung können die Auswirkungen selbst eines erfolgreichen Ransomware-Angriffs minimiert werden, so dass der Betrieb sofort wieder aufgenommen werden kann.

In einer IDC-Umfrage unter Commvault-Kunden berichteten die Kunden über ein hohes Maß an Zufriedenheit und Wert der Commvault-Lösungen:

- 57 Prozent Verbesserung bei der Abdeckung von Datenschutz, Analyse, Verschlüsselung und Reporting.

- 44 Prozent Reduzierung der jährlichen Ausgaben für Dateninfrastruktur, Software, Dienstleistungen und Compliance

- 62 Prozent Reduzierung der jährlichen ungeplanten Ausfallzeiten

- 49 Prozent Verbesserung der durchschnittlichen Wiederherstellungszeit für Nachrichten, Dateien und VMs sowie für Exchange-, Oracle-, SharePoint- und SQL-Anwendungen

- 50-61 Prozent Reduzierung des jährlichen Risikos von Compliance-Fehlern, Audit-Fehlern und/oder Datendiebstahl oder -Verletzungen

Praxisbeispiel: Die Stadt Sparks, Nevada (USA), war Opfer einer Ransomware-Attacke: Die Polizeidienststelle war von den gemeinsam genutzten Dateien ausgesperrt und wichtige geografische Daten waren für die Behörden in der ganzen Stadt unzugänglich. In der Vergangenheit hatten unzuverlässige Backups die Sorge vor Datenkorruption geschürt, aber mit Commvault erreichte die Stadt eine vollständige Datenwiederherstellung in nur zwölf Stunden.

Chance und Risiko - das ist heute in Unternehmen und bei den Verantwortlichen für die Daten Realität. Ein einzelnes Ereignis kann das Geschäftsergebnis oder eine Karriere gefährden. Wie bereiten Sie sich also vor? Man stellt sicher, dass man bereit ist.

Meistgelesene BLOGS

Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...
Redaktion
27. August 2024
Die Zertifizierung- und Trainingsinstanz CIS – Certification & Information Security Services GmbH im Bereich Informationssicherheit, Datenschutz, Cloud Computing und mehr, beleuchtet erstmalig die...
Redaktion
04. September 2024
Ökologische Baumaterialien: Der Weg zu umweltfreundlichen Gebäuden Die Bauindustrie befindet sich in einem tiefgreifenden Wandel, bei dem ökologische Baumaterialien eine zentrale Rolle spielen. Tradit...
Alfons A. Flatscher
06. November 2024
Mit Donald Trumps Rückkehr ins Weiße Haus zeichnet sich ein neues Kapitel der Handelspolitik der USA ab – und für europäische Unternehmen könnten die nächsten Jahre herausfordernd werden. Trump, bekan...
LANCOM Systems
14. Oktober 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Ra...
Firmen | News
30. September 2024
Die Wahl der richtigen Matratze kann einen großen Unterschied in Ihrem Leben machen. Es gibt viele Faktoren zu berücksichtigen, bevor Sie eine Entscheidung treffen. Erfahren Sie, wann der beste Zeitpu...

Log in or Sign up