Mobile-Menu

Neues E-Book „Ransomware-Schutz durch Object Lock und WORM“ Speichersysteme wirksam vor Cyber-Angriffen schützen

Von Michael Matzer 3 min Lesedauer

Anbieter zum Thema

Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben den Verfahren Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Deren Einsatz kann nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud umgesetzt werden.

In unserem redaktionellen E-Book erfahren Sie, mit welche Methoden Speichersysteme gegen Ransomware abgeschirmt werden können.(Bild:  Vogel IT-Medien)
In unserem redaktionellen E-Book erfahren Sie, mit welche Methoden Speichersysteme gegen Ransomware abgeschirmt werden können.
(Bild: Vogel IT-Medien)

Unser neues E-Book „Ransomware-Schutz durch Object Lock und WORM“ erläutert die Methoden, mit denen sich Storage-Systeme wirksam gegen Ransomware-Attacken schützen lassen, und ihre Anwendungsmöglichkeiten.

Neun von zehn Unternehmen sind bereits mit Ransomware angegriffen worden, und täglich werden Hunderte neuer Malware-Varianten erzeugt. Die Frage lautet also nicht mehr, ob, sondern wann ein Unternehmen angegriffen wird. Die bereits entstandenen Schäden gehen in die Milliarden. Zum Lösegeld kommen noch der Imageschaden und der Produktivitätsausfall hinzu, vom Wert der verlorenen Daten ganz zu schweigen. Denn inzwischen werden als erstes die Sicherungskopien eines Unternehmens angegriffen.

Die Angreifer bringen den Geschäftsbetrieb zum Erliegen, indem sie den Zugriff auf Produktionsdateien und Speichergeräte verschlüsseln. Die zuverlässige, schnelle Wiederherstellung (DR) aus Backups ist daher eine der wichtigsten, wenn nicht sogar die wichtigste Gegenmaßnahme.

Bislang verschlüsselt Ransomware vor allem Daten, die auf dem Primärspeicher vorgehalten werden. Die Angreifer wissen, dass bereits die herkömmliche Datenwiederherstellung (Disaster Recovery, DR) von Bandspeicher oder anderen Archiven sehr zeitaufwändig – und nicht immer erfolgreich – ist. Dies erhöht die Chance, dass Unternehmen auf die Lösegeldforderung eingehen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dringend von Zahlungen ab.

Entscheidend sind unveränderbare Backups

Die Wiederherstellung (DR) von Daten, die beschädigt, gesperrt oder verschlüsselt wurden, ist generell eine effektive Methode, um Ransomware-Angriffe ohne größere Auswirkungen auf den Geschäftsbetrieb zu überstehen. Dies funktioniert nach einem Angriff am effektivsten, wenn die infizierten Dateien schnell identifiziert werden können. Denn es gilt: Je genauer diese Daten identifiziert werden können, desto geringer ist der Restore-Aufwand. Das heißt, die Zeit, die benötigt wird, um wieder arbeitsfähig zu sein, ist so kurz wie möglich.

Zudem dürfen die Backups nicht ebenfalls betroffen sein, denn sobald die Sicherungsdaten verändert worden sind, sind sie wertlos. Daher empfiehlt sich in der Regel das Anlegen von Sekundär-Backups, die mit den primären synchronisiert, aber gesondert geschützt sein sollten, etwa durch starke Verschlüsselung. Deshalb sind viele Storage-Rechenzentren heute gespiegelt, so dass sie mehrere Kopien von Dateien vorhalten. Immer mehr legen eine zweite Kopie nach dem 3-2-1-Prinzip an.

Einerseits müssen primäre Speichersysteme in einem gewissen Grad offen und für Client-Systeme jederzeit verfügbar sein. Andererseits sollten Backup-Daten stets unveränderbar sein. Das bedeutet, dass einmal geschriebene Daten von den Clients im Netzwerk nicht mehr geändert oder gelöscht werden können. Dies ist die einzige Möglichkeit, die zuverlässige Wiederherstellung sicherzustellen, wenn die Produktionssysteme kompromittiert worden sind. DRaaS (Disaster-Recovery-as-a-Service) ist also ein Teil der Lösung.

Air-Gapping

Beim Air-Gapping sind besonders kritische IT- oder OT-Systeme durch einen „Luftspalt“ physisch von weniger kritischen Systemen oder vom Internet getrennt. Weil es jedoch einen Administrationszugang geben muss, besteht dennoch die Gefahr, dass diese isolierten Systeme von versierten Hackern angezapft werden. Tape-Laufwerke sind durch Air-Gapping geschützt, doch die Bänder müssen zusätzlich im WORM-Modus (WORM: Write Once, Read Many) betrieben werden.

S3 Object Lock und WORM

Amazon S3 Object Lock und andere Sperrmechanismen ermöglichen feingranulare WORM-Speicherfunktionen und tragen dazu bei, die Compliance-Anforderungen von praktisch allen Behörden weltweit zu erfüllen.

Objektsperrung mit Blockchain-Technik

Der Cloud-Storage-Provider Keepit nimmt für sich in Anspruch, sein System sowie die Kundendaten seien gegen Ransomware resistent, denn die Objekte seien nicht nur verschlüsselt, sondern auch unveränderlich. Jakob Östergard, der CTO, sagt: „Unsere Anwendung exponiert keine API, mit deren Hilfe Datenobjekte überschrieben werden könnten. Sie verwendet einen Blockchain-Algorithmus, der jeden Manipulationsversuch auf niedriger Ebene vereitelt. Jedes beliebige Datenobjekt ist gegenüber seinem Original unveränderbar.“ Nachzulesen in Kapitel 5 unseres neuen E-Books.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Selbstverteidigung mit KI

Der jüngste Stand der Technik im April 2024 ermöglicht die automatisch von KI gesteuerte Selbstverteidigung eines Storage-Systems, und ein Copilot-Assistent greift dem Benutzer mit geeigneten Sicherheitstipps unter die Arme. Dies wurde soeben von Veritas für seine Produkte NetBackup und Alta bekanntgegeben. Der Hersteller Cohesity will diese Produkte zum Jahresende 2024 übernehmen (vgl. Kapitel 5).

(ID:50039460)