Warum ein zusätzliches Passwort die Rettung bei einem Ransomware-Angriff sein kann Auch ein Backup braucht Schutz

Autor / Redakteur: Kai Hambrecht* / Dr. Jürgen Ehneß

Viele, wenn nicht sogar die meisten Unternehmen wägen sich in Sicherheit, wenn eine gute Backup-Strategie individuell passend für die Anforderungen erstellt wurde und die entsprechenden Backup-Lösungen zuverlässig in Betrieb sind. Neben dem klassischen Schutz der Daten bei Systemausfällen oder gar Katastrophen schätzen IT-Verantwortliche das Backup auch als eine Art Versicherung bei Ransomware-Attacken.

Firmen zum Thema

Ein Backup schützt vor Datenverlust – und muss selbst geschützt werden.
Ein Backup schützt vor Datenverlust – und muss selbst geschützt werden.
(Bild: gemeinfrei / Pixabay )

Doch ein funktionierendes Backup kann eine trügerische Sicherheit vermitteln. Denn Cyberkriminelle arbeiten mit zunehmend raffinierteren Technologien und Tricks, um auch Backup-Daten zu kompromittieren. Mit einer speziellen WORM-Schutzschicht für Backup-Daten in Kombination mit einer erweiterten Passwortsicherheit kann diesem Schrecken ein Ende gemacht werden.

Backup allein ist kaum noch eine gute Versicherung gegen Ransomware

Noch vor nicht allzu langer Zeit beschränkte sich Ransomware darauf, in Firmennetzwerke einzudringen und auf möglichst direktem Weg die Daten zu verschlüsseln. Unternehmen, die keine gute Backup-Strategie hatten, traf eine Ransomware-Attacke hart, denn sie hatten kaum eine andere Chance, als über eine Lösegeldzahlung wieder an ihre Daten zu kommen. Neben der Unsicherheit, ob die Cyberkriminellen nach der Zahlung den Schlüssel überhaupt herausgeben, bestand zudem oft das Problem, dass die Entschlüsselung teilweise nicht funktionierte.

Folglich war es sinnvoll, das Backup entsprechend aufzurüsten und die Daten im Ernstfall ohne Lösegeldzahlung aus den Backups wiederherzustellen. Diese Strategie ist deutlich besser, als sich auf die Lösegeldforderungen der Gangster einzulassen und damit auch bei der DSGVO oder ähnlichen Kontrollinstanzen in Ungnade zu fallen.

Heute ist die Situation jedoch eine ganz andere. Die Gruppen hinter Ransomware-Attacken haben aufgerüstet und brechen oftmals unbemerkt über Hintertüren und mit Tools in Netzwerke ein, ohne die eigentliche Ransomware im ersten Schritt zum Einsatz zu bringen. Unbemerkt bewegen sie sich horizontal und vertikal durch das Unternehmensnetz und sammeln wichtige Informationen für ihren eigentlichen Angriff. Dazu gehören auch Administratorenzugänge und Rechte, inklusive dem Zugang zu den Backups.

Sind diese Informationen gesammelt, starten sie den eigentlichen Ransomware-Angriff. Gezielt verschlüsseln nicht nur die aktiven Datenpools, sondern auch die gesicherten Daten. Damit haben Unternehmen keine Chance mehr, ihre Daten wiederherzustellen, ohne zu bezahlen. Vielleicht hat das eine oder andere Unternehmen Offline-Backups, aber diese beinhalten naturgemäß nicht die aktuellen Datensätze. Eine Wiederherstellung mit einem akzeptablen Recovery Point Objective (RPO) ist damit meilenweit davon entfernt, was digital arbeitende Unternehmen heute im Ernstfall benötigen.

Die Kombination macht es aus: WORM und zusätzlicher Passwortschutz

Es gilt, die Backups generell so zu gestalten, dass Daten mit einem kleinstmöglichen Verlust zwischen dem Zeitpunkt des Angriffs und der letzten Sicherung wiederhergestellt werden können. Dies ist mit einem möglichst kontinuierlichen Backup gewährleistet – egal, ob auf lokalem Speicher oder in der Cloud. Derartige Backups sind vor Cyberkriminellen jedoch nicht mehr sicher. Administratorenpasswörter für die Systemebene reichen nicht aus, da sich die Cyberkriminellen auch diesen Zugang verschaffen. Ein separater Schutz der Backup-Daten in Verbindung mit einem zusätzlichen Administrationsschutz kann dieses Risiko reduzieren.

Mit einem Software-Derivat der lange bekannten und erprobten WORM-Funktionalität (Write Once Read Only) lassen sich Backups effektiv vor Ransomware schützen. Hierfür wird ein Software-WORM, mit der Backup-Software kombiniert – beispielsweise mit Blocky for Veeam. Damit sind Backup-Daten vor jeglicher Änderung, außer durch die Backup-Software, geschützt. Um den Zugriff anderer Anwendungen zu den Backups zu vermeiden, muss sich die Backup-Anwendung mit ihrem Fingerabdruck gegenüber der Filterschicht eindeutig ausweisen. Allerdings sind unautorisierte Zugriffe auf die Backup-Systeme noch nicht unterbunden, da Cyberkriminelle ihre Angriffe teils wochenlang unbemerkt im Netz vorbereiten und damit Zugang zur Administratorenebene erlangen.

Mit einer weiteren Sicherheitsfunktion lässt sich auch dieses Risiko eliminieren. Schließlich gilt es, Manipulationen an der Backup-Software und am zusätzlichen WORM-Schutz zu unterbinden. An dieser Stelle kommt ein zusätzlicher Passwortschutz zum Tragen. In der neuesten Version Blocky for Veeam 2.5 werden unberechtigte Aktionen an der Blocky-Konfiguration auf Administratorenebene mit einer integrierten Passwortsicherheit verhindert. Selbst nach dem Einloggen des Administrators können kritische Kernfunktionen wie die Deinstallation oder das Abschalten des Ransomware-Schutzes nur mit einem zusätzlichen und unabhängigen Passwort ausgelöst werden. Ciao Ransomware!

Ransomware bleibt, aber der Schutz wird besser

Viele auf IT-Security spezialisierte Unternehmen und auch ausgewiesene Branchenexperten prognostizieren, dass Ransomware auch im Jahr 2021 und darüber hinaus eines der größten Risiken für Unternehmen darstellt. Die Statistiken der Vergangenheit sprechen für die Richtigkeit dieser Vorhersagen. Es geht also darum, den Cyberkriminellen einen Schritt voraus zu sein und die hartnäckigen und trickreichen Bemühungen, um Lösegeld zu erpressen, ins Leere laufen zu lassen.

Kai Hambrecht, Leiter Service und Support bei der Grau Data GmbH.
Kai Hambrecht, Leiter Service und Support bei der Grau Data GmbH.
(Bild: Arpad Ikuma Csizmazia ikuma photo)

Mit der speziellen WORM-Schutzschicht für die Backup-Daten und einer zusätzlichen und wirkungsvollen Passwortsicherheit ist man den Ransomware-Gangstern den entscheidenden Schritt voraus, und man kann sich bei einem Erpressungsversuch getrost auf seine Backups verlassen.

*Der Autor: Kai Hambrecht, Leiter Service und Support bei der Grau Data GmbH

(ID:47013815)