Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben den Verfahren Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Deren Einsatz kann nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud umgesetzt werden.
In unserem redaktionellen E-Book erfahren Sie, mit welche Methoden Speichersysteme gegen Ransomware abgeschirmt werden können.
(Bild: Vogel IT-Medien)
Unser neues E-Book „Ransomware-Schutz durch Object Lock und WORM“ erläutert die Methoden, mit denen sich Storage-Systeme wirksam gegen Ransomware-Attacken schützen lassen, und ihre Anwendungsmöglichkeiten.
Neun von zehn Unternehmen sind bereits mit Ransomware angegriffen worden, und täglich werden Hunderte neuer Malware-Varianten erzeugt. Die Frage lautet also nicht mehr, ob, sondern wann ein Unternehmen angegriffen wird. Die bereits entstandenen Schäden gehen in die Milliarden. Zum Lösegeld kommen noch der Imageschaden und der Produktivitätsausfall hinzu, vom Wert der verlorenen Daten ganz zu schweigen. Denn inzwischen werden als erstes die Sicherungskopien eines Unternehmens angegriffen.
Die Angreifer bringen den Geschäftsbetrieb zum Erliegen, indem sie den Zugriff auf Produktionsdateien und Speichergeräte verschlüsseln. Die zuverlässige, schnelle Wiederherstellung (DR) aus Backups ist daher eine der wichtigsten, wenn nicht sogar die wichtigste Gegenmaßnahme.
Bislang verschlüsselt Ransomware vor allem Daten, die auf dem Primärspeicher vorgehalten werden. Die Angreifer wissen, dass bereits die herkömmliche Datenwiederherstellung (Disaster Recovery, DR) von Bandspeicher oder anderen Archiven sehr zeitaufwändig – und nicht immer erfolgreich – ist. Dies erhöht die Chance, dass Unternehmen auf die Lösegeldforderung eingehen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dringend von Zahlungen ab.
Entscheidend sind unveränderbare Backups
Die Wiederherstellung (DR) von Daten, die beschädigt, gesperrt oder verschlüsselt wurden, ist generell eine effektive Methode, um Ransomware-Angriffe ohne größere Auswirkungen auf den Geschäftsbetrieb zu überstehen. Dies funktioniert nach einem Angriff am effektivsten, wenn die infizierten Dateien schnell identifiziert werden können. Denn es gilt: Je genauer diese Daten identifiziert werden können, desto geringer ist der Restore-Aufwand. Das heißt, die Zeit, die benötigt wird, um wieder arbeitsfähig zu sein, ist so kurz wie möglich.
Zudem dürfen die Backups nicht ebenfalls betroffen sein, denn sobald die Sicherungsdaten verändert worden sind, sind sie wertlos. Daher empfiehlt sich in der Regel das Anlegen von Sekundär-Backups, die mit den primären synchronisiert, aber gesondert geschützt sein sollten, etwa durch starke Verschlüsselung. Deshalb sind viele Storage-Rechenzentren heute gespiegelt, so dass sie mehrere Kopien von Dateien vorhalten. Immer mehr legen eine zweite Kopie nach dem 3-2-1-Prinzip an.
Einerseits müssen primäre Speichersysteme in einem gewissen Grad offen und für Client-Systeme jederzeit verfügbar sein. Andererseits sollten Backup-Daten stets unveränderbar sein. Das bedeutet, dass einmal geschriebene Daten von den Clients im Netzwerk nicht mehr geändert oder gelöscht werden können. Dies ist die einzige Möglichkeit, die zuverlässige Wiederherstellung sicherzustellen, wenn die Produktionssysteme kompromittiert worden sind. DRaaS (Disaster-Recovery-as-a-Service) ist also ein Teil der Lösung.
Air-Gapping
Beim Air-Gapping sind besonders kritische IT- oder OT-Systeme durch einen „Luftspalt“ physisch von weniger kritischen Systemen oder vom Internet getrennt. Weil es jedoch einen Administrationszugang geben muss, besteht dennoch die Gefahr, dass diese isolierten Systeme von versierten Hackern angezapft werden. Tape-Laufwerke sind durch Air-Gapping geschützt, doch die Bänder müssen zusätzlich im WORM-Modus (WORM: Write Once, Read Many) betrieben werden.
S3 Object Lock und WORM
Amazon S3 Object Lock und andere Sperrmechanismen ermöglichen feingranulare WORM-Speicherfunktionen und tragen dazu bei, die Compliance-Anforderungen von praktisch allen Behörden weltweit zu erfüllen.
Objektsperrung mit Blockchain-Technik
Der Cloud-Storage-Provider Keepit nimmt für sich in Anspruch, sein System sowie die Kundendaten seien gegen Ransomware resistent, denn die Objekte seien nicht nur verschlüsselt, sondern auch unveränderlich. Jakob Östergard, der CTO, sagt: „Unsere Anwendung exponiert keine API, mit deren Hilfe Datenobjekte überschrieben werden könnten. Sie verwendet einen Blockchain-Algorithmus, der jeden Manipulationsversuch auf niedriger Ebene vereitelt. Jedes beliebige Datenobjekt ist gegenüber seinem Original unveränderbar.“ Nachzulesen in Kapitel 5 unseres neuen E-Books.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Selbstverteidigung mit KI
Der jüngste Stand der Technik im April 2024 ermöglicht die automatisch von KI gesteuerte Selbstverteidigung eines Storage-Systems, und ein Copilot-Assistent greift dem Benutzer mit geeigneten Sicherheitstipps unter die Arme. Dies wurde soeben von Veritas für seine Produkte NetBackup und Alta bekanntgegeben. Der Hersteller Cohesity will diese Produkte zum Jahresende 2024 übernehmen (vgl. Kapitel 5).