Categories: Cloud

Cyberangriffe mit Datenmanagement-Strategie rechtzeitig erkennen

“Laut der Sophos-Studie „The State of Ransomware 2021“ waren 2021 rund 37 Prozent der befragten Unternehmen weltweit Ziel einer Ransomware-Attacke. Und sind Angreifer erst einmal im System, haben sie im Schnitt 287 Tage Zeit Daten außerhalb des Systems zu verstecken oder zu verschlüsseln, heißt es im „Cost of Data Breach Report 2021“ von IBM. Der finanzielle Schaden, den ein Angriff anrichten kann, geht schnell in sechs- bis siebenstellige Bereiche.

Vielschichtiger Schutz vor Ransomware

Deshalb ist eine vielschichtige Gefahrenabwehr essenziell, die direkt beim Datenmanagement ansetzt und potenzielle Schäden durch verlorene Daten mithilfe einer Back-up-Strategie eliminiert. Die Basis für die Ransomware-Abwehr bildet eine Datenmanagement-Software. Das Betriebssystem für Datenspeicher sorgt beispielsweise über sogenannte Snapshots dafür, dass Dateien regelmäßig mehrfach gespeichert werden. Wenn ein Hacker einzelne Dateien verschlüsselt, sind die Kopien auf diese Weise trotzdem noch zugänglich. Außerdem kann eine besonders große Kopie auf einen Angriff hindeuten. Denn bei einer verschlüsselten Datei ist der Snapshot größer. Aufgrund dieser Anomalie kann ein Systemadministrator weitere Untersuchungen anstellen.

Im besten Fall kommt ein Hacker jedoch gar nicht dazu, Daten zu verschlüsseln. Dabei kann der in der Datenmanagement-Software enthaltene Zero-Trust-Zugriffsüberwacher helfen. Zero Trust bedeutet, dass Berechtigungen für User bei jedem Zugriff erneut abgefragt werden. Das heißt: Nur weil ein Benutzer eine Datei einsehen kann, kann er sie nicht unbedingt bearbeiten.

Dateiformate blacklisten und Nutzerverhalten überprüfen

So kann etwa auf der Whitelist des Zero-Trust-Zugriffsüberwachers festgelegt werden, welche Dateitypen wo gespeichert werden dürfen. Werden in einem Systembereich nur PDF-Dateien benötigt, sollte auch nur dieses Format dort abgelegt werden können. Verändert ein Angreifer das Format, um eine Datei zu verschlüsseln, wird es nicht abgespeichert. Über eine Blacklist lassen sich wiederum Formate ausschließen. Wenn der Systemadministrator darin festlegt, dass alle Formate außer .exe in einem Ordner abgelegt werden dürfen, sind alle anderen Formate automatisch erlaubt.

Der Zugriffsüberwacher nutzt User Behavioral Analytics (UBA) als Extraschutz. Dabei werden Useranfragen mit dem typischen Verhalten des betreffenden Nutzers abgeglichen. Weicht das Verhalten eines Users von seinem normalen Muster ab, wird dies an das Security Information and Event Management gemeldet. Der Zugriffsüberwacher beschränkt sich nicht nur auf On-Premise-Daten, sondern scannt auch dezentrale Datenspeicher.

Informationen sowohl aus dem Active Directory, LDAP und Nutzeraktivitäten werden von einer Virtual Machine (VM) automatisch überwacht und von einer Künstlichen Intelligenz (KI) analysiert. Durch Machine Learning (ML) „bildet“ sich das System kontinuierlich weiter. Da der Zugriffsüberwacher als Software-as-a-Service betrieben wird, muss sich der User nicht um Updates und die Wartung kümmern. Dabei spielt es keine Rolle, ob der Datenverkehr eines Standortes oder eines globalen Netzwerks geprüft werden soll. Die Lösung kann noch einen Schritt weitergehen und einem Nutzer den Zugriff auf eine Datei verwehren, obwohl er eigentlich Zugriffsrecht darauf hat. Ein externer Host minimiert zudem das Risiko, dass das Tool bei einem Angriff Schaden nimmt.

Mittels Back-up-Strategie Daten erhalten

Als Plan B für den Fall, dass der Hacker Erfolg hatte, sollten Firmen eine Back-up-Strategie aufstellen. Dabei wird in regelmäßigen Abständen ein Snapshot des Systems erstellt. Also ein digitales Abbild, auf das zurückgegriffen werden kann, wenn Daten kompromittiert wurden. Für die Snapshots werden ausschließlich Leseberechtigungen vergeben. Sie können im Nachhinein nicht mehr verändert werden. Es kostet zwar extra Speicherplatz, trotzdem ist es ratsam, auch ältere Snapshots zu behalten. Wird der Angriff lange Zeit nicht entdeckt, ist es gut, weiter zurückgehen zu können. Empfehlenswert ist ein Zeitraum von mehreren Monaten. Wenigstens eine Kopie jedes Snapshots sollte an einem Ort aufbewahrt werden, auf den sogar ein gewiefter Hacker nicht zugreifen kann.

Die Snapshots können ebenfalls automatisiert werden. Entdeckt das System ein mögliches Risiko führt es prophylaktisch ein Backup aus. Insgesamt kommt es Nutzern zugute, wenn möglichst viele Aktivitätsdaten gespeichert werden. Sie lassen sich visualisieren und helfen den Response-Teams dabei, Angriffsvektoren nachzuverfolgen.”

Marc Kleff, Director Solutions Engineering bei NetApp

Roger Homrich

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

2 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

2 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

3 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

3 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

4 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

4 Tagen ago