Lesedauer 5 Minuten

Ransomware-Immunisierung und Datenschutz auf Hard- und Software-Ebene

Guten Morgen!
Herzlichen Glückwunsch, Ihre Dateien wurden verschlüsselt! Die einzige Möglichkeit zur Entschlüsselung ist der Zugang zu unserem Entschlüsselungsprogramm und Ihrem privaten Schlüssel. Bitte zahlen Sie innerhalb von 12 Stunden, da sonst der Schlüssel gelöscht wird und Sie Ihre Daten nicht mehr entschlüsseln können.

Kein Grund zur Panik, die obige Nachricht ist nicht echt. Es ist jedoch leider sehr wahrscheinlich, dass Sie in naher Zukunft eine ähnliche Meldung auf Ihrem Bildschirm sehen werden oder schon gesehen haben, denn Ransomware-Angriffe sind auf dem Vormarsch. Hauptsächlich weil es immer noch zu viele Geschäftsinhaber gibt, die glauben, dass sie kein ideales Ziel für Cyberkriminelle abgeben. Entweder, weil sie denken, dass ihr Unternehmen nicht groß genug sei, um ein Ziel zu sein, oder weil sie nicht in bestimmten vertikalen Märkten wie Gesundheitswesen, öffentlicher Sektor oder das Finanzen unterwegs sind. Nicht zuletzt ist es oftmals einfach mangelndes Wissen darüber, welchen Risiken das eigene Unternehmen ausgesetzt ist. Diese Verleugnung führt zu dem gefährlichen Glauben, dass nur andere aber nicht man selbst betroffen sind.

Dies ist ein Irrtum und Sie müssen sich leider dringend auf das Undenkbare vorbereiten. Sicherzustellen, dass ein Ransomware-Angriff nicht Ihre Dateien verschlüsselt oder sensible Daten öffentlich preisgibt, ist oberste Pflicht, selbst wenn Sie ein kleines bis mittleres Unternehmen oder einen Kleinbetrieb führen.

Mal ganz ehrlich

Tools und Techniken zur erfolgreichen Bekämpfung von Ransomware-Angriffen sind ebenso auf dem Vormarsch, wie die exponentiell ansteigenden Bedrohungen exponentiell zunehmen. Es braucht jedoch mehr als nur ein Tool, um eine vollständige Cybersecurity-Hygiene und Absicherung gegen Ransomware zu etablieren. Es gibt sie auch nicht umsonst. Sie müssen sich eine einzige aber sehr wichtige Frage stellen: Wie viel ist mir das Lebenselixier meines Unternehmens wert? Sie müssen sich auch darüber im Klaren sein, dass ein angemessener Schutz Ihrer Unternehmensdaten vor dem großen Übel ähnlich wie eine Risikoversicherung funktioniert. Entweder Sie zahlen riesige Lösegeldsummen an Kriminelle oder Sie nehmen in Kauf, dass sensible und vertrauliche Unternehmensdaten weg sind oder im Netz veröffentlicht werden. Denken Sie an die negativen Folgen für den Ruf Ihres Unternehmens, denn ein Datenleck wird nicht unerkannt unter dem Radar bleiben!

Ransomware-Immunisierung erfordert mehrere Sicherheitsebenen

Leider werden Ransomware-Angriffe immer raffinierter und Cyberkriminelle haben längst einen Weg gefunden auch Backup-Dateien ins Visier zu nehmen. Deshalb ist mehr zu bedenken, als nur eine Backup-Software einzusetzen, die am besten zu den Anforderungen Ihres Unternehmens passt. Werfen wir einen genaueren Blick darauf, was Sie sonst noch tun können, um Ihre Daten zu schützen.

Storage Appliances

Wie die zwei Seiten einer Medaille gehört zu einer Datensicherung auch Storage auskommen, denn Ihre Backup-Dateien müssen irgendwo gespeichert werden. Traditionell würden Sie ein Backup-System haben, das ein separates Speichersubsystem über ein Netzwerk verwendet, welches dann ebenfalls gesichert werden muss. Wenn der Zugriff kompromittiert wird, können die Daten auf diesem System relativ einfach gelöscht werden. Wenn Sie zum Beispiel die Lese-/Schreibrechte im Netzwerk nicht richtig einstellen, hat Ransomware ein leichtes Spiel die Backups zu verschlüsseln.

Ein Schritt, um Ihr Leben zu vereinfachen, ist die Verwendung einer Storage Appliance anstelle der oben beschriebenen komplexen Umgebung. Storage Appliances kombinieren Speicher mit dem Backup-Server und machen diesen Speicher “lokal” für das Backup. Eine On-Premise-Appliance ist immer in Ihrem Zugriff und damit auch dann noch verfügbar, wenn im Falle eines Angriffs Netzwerk- oder Internetverbindungen unterbrochen werden müssen. Integrierte Software macht Storage Appliances zu einfachen und intuitiven Software-defined Storage Lösungen, die Ihnen neben “WORM in a box” auch andere nützliche Funktionen zum Schutz Ihrer Daten bieten. Hier ist ein Überblick:

  • WORM – Write Once, Read Many (WORM) ist eine Datenspeicher-Technologie, die verhindert, dass bei uneingeschränktem Lesezugriff einmal geschriebene Daten weder gelöscht noch überschrieben werden können. In der Vergangenheit wurden WORM-konforme Speicher typischerweise nur von Unternehmen verwendet, die bestimmte gesetzliche Anforderungen erfüllen mussten. Diese Zeiten sind vorbei, denn jedes Unternehmen muss die Verfügbarkeit, Integrität und Vertraulichkeit von Daten zu jeder Zeit sicherstellen. Ohne ungehinderten Lesezugriff auf korrekte Daten können Sie Ihr Unternehmen auch nur schwer ordnungsgemäß führen und Ihren Kunden und Mitarbeitern das Maß an Datenschutz bieten, dass sie verdienen.
  • Immutable Storage – Derzeit gilt Immutable Storage als eine der besten Verteidigungsmaßnahmen gegen Ransomware, da Sie zu dem Zustand vor dem Angriff zurückkehren und eine saubere Kopie verwenden können. Wie der Name schon sagt, können geschriebene Daten nicht verändert werden, was Ihr Backup immun gegen neue Ransomware-Infektionen macht. Immutable Storage wird in der Regel mit einer durch Sie definierten Aufbewahrungsfrist kombiniert, in der Ihr Backup weder verändert, überschrieben oder gelöscht werden kann. Selbst wenn Sie der privilegierteste Nutzer in Ihrem Unternehmen sind, werden Sie keine Chance haben, diese Daten zu manipulieren. Immutable Storage schützt auch vor Nutzern, die Daten versehentlich oder sogar absichtlich überschreiben oder löschen. Darüber hinaus ermöglicht Immutable Storage Ihrem Unternehmen die Einhaltung von strengen Datenschutzbestimmungen, denn Sie können den Nachweis führen, dass so gespeicherte Dateien korrekt sind und nicht verändert wurden. Denken Sie nur an all Ihre steuerrelevanten Dokumente als ein Beispiel!
  • Object Storage – Network sharing Protokolle wie NFS oder CIFS gibt es gefühlt schon ewig. Sie funktionieren immer noch gut für normales Filesharing, sind aber ehrlich gesagt ein ziemlicher Albtraum in punkto Sicherheit. Es sehr kompliziert, die richtigen Lese-/Schreibrechte zu vergeben und Daten vor unerlaubtem Zugriff zu schützen. Durch die Verwendung dieser Protokolle kann außerdem fast jedes Gerät den Backup-Speicher finden, so dass Cyberkriminelle eine bessere Chance haben, das Backup anzugreifen, wenn bei der Konfiguration der Berechtigungen kleine Fehler gemacht wurden. Ziehen Sie in Erwägung, von der Verwendung dieser Protokolle abzusehen und statt dessen sicherere Methoden wie Object Storage-APIs anzuwenden. Wir hören immer wieder, dass Object Storage für kleinere Datenmengen nicht geeignet sei. Da sind wir ganz anderer Meinung und halten Object Storage für eine großartige Wahl, vor allem für Backup- und Archivdateien. LUNs oder Volumes werden ebenso überflüssig wie RAID, da Objekt-Container mit variabler Größe über die Knoten verteilt werden und die Objekte auch über Knoten und nicht über Festplatten repliziert werden, um einen besseren Schutz im Falle eines Geräteausfalls zu gewährleisten.
  • Cloud-Integration & GEO-Replikation – Obwohl die gute alte 3-2-1-Backup-Regel im Zeitalter der Cloud anders interpretiert werden muss, ist es immer noch eine goldene Regel. Ohne Frage ist die Cloud ein unverzichtbares Medium für moderne Backup-Architekturen und wahrscheinlich sogar das bevorzugte Medium für Immutable Storage. Allerdings ist die Cloud nicht der heilige Gral, denn nur ein einziges Speichermedium zu verwenden und diese Daten dann an einem einzigen (Cloud-)Ort zu speichern, ist einer der häufigsten Fehler bei der Datensicherung. Wenn Sie einer Katastrophe nicht Tür und Tor öffnen wollen, sollten Sie drei Kopien Ihrer Daten auf zwei verschiedenen Datenträgern speichern, wobei eine Kopie vor Ort und die andere extern aufbewahrt werden sollte. Eine dieser Kopien darf sich auch nicht physisch im Netzwerk befinden. Ein weiterer Vorteil der Cloud ist die Möglichkeit, über Rechenzentren und Regionen hinweg Daten zu replizieren und so eine geografische Redundanz zu erreichen. Eine moderne Backup- und Storage-Architektur erlaubt es sogar, On-Prem- und Cloud-Umgebungen zu kombinieren.

Ist das alles?

Nein. Ein weiterer und sehr wichtiges Element Ihrer Datensicherungsstrategie ist ein schriftlicher Notfallplan. Wenn die Katastrophe eingetreten ist haben sie keine Zeit und auch keine Bandbreite um zu besprechen, was Sie als Nächstes tun müssen, wann Sie möglicherweise den Stecker ziehen und wie Sie mit den Beteiligten kommunizieren werden, wenn die E-Mail auch nicht funktioniert. Über eine Zero-Trust-Policy zu sprechen oder die Notwendigkeit, Hoch-Risiko-Mitarbeiter zu identifizieren, ist allein schon hinsichtlich der Terminologie für viele unangenehm, denn wer möchte Mitarbeitern oder Kollegen nicht vertrauen? Allerdings ist es nicht immer ein abtrünniger Mitarbeiter, sondern oft einfach ein menschlicher Fehler, der Cyberkriminellen Tür und Tor öffnet. Die Implementierung einer sicheren Keyword-Policy, die Trennung von administrativen Rollen und Definition wer was wann – am Besten im Zwei-Augen-Prinzip – autorisieren darf, sind weitere Elemente in Ihrer Datenschutzstrategie. Dabei nicht zu vergessen ist die Aktivierung der guten alten 2-Faktor-Authentifizierung für alle Unternehmens- und Social-Media-Konten.

Wissen ist Macht

Zu guter Letzt sollten Sie die Macht der Bildung nicht vergessen. Je mehr die gesamte Belegschaft über Cybersicherheit weiß, wie jeder Einzelne zum Beispiel Phishing-E-Mails und andere bösartige Inhalte erkennen kann, desto wahrscheinlicher ist es, dass Sie einen Angriff verhindern können.

Das Beste kommt zum Schluss

Es besteht kein Grund zur Panik, denn die Implementierung einer soliden Backup-Strategie inklusive umfassendem Schutz vor Ransomware ist einfacher als Sie denken und auch für kleinere Unternehmen machbar und erschwinglich. Yowie® Storage Appliances von RNT gibt es ab 32 TB nutzbarer Kapazität und beinhalten alle oben beschriebenen Funktionen ohne zusätzlichen Kosten. Das Set-up dauert dank integriertem Installationsassistenten nur 30 Minuten. Yowie® geht über herkömmliche Storage Architekturen hinaus, die aus der Historie heraus für Großunternehmen aber nicht für den Mittelstand ausgelegt sind. Mit Yowie® erhalten Sie sogar mehr als nur ‘WORM’ in einer Box. RNT hat unter anderem zwei der leistungsfähigsten Tools im Bereich der Datensicherung zusammengebracht: Immutable Storage und vollständige S3 Kompatibilität. Da alle Funktionalitäten standardmäßig in Yowie® integriert sind, erhalten Sie einfach zu verwaltenden Speicher der Enterprise-Klasse zu Einstiegskosten.