https://www.computerweekly.com/de/tipp/Backups-Das-raten-Experten-zum-Schutz-vor-Ransomware
Ransomware ist seit einiger Zeit zu einem großen Thema der Speicherbranche geworden. Galt früher noch ein Backup als die Versicherung für verlorene – oder in diesem Zusammenhang gestohlene und verschlüsselte – Daten, so ist es längst nicht mehr so einfach. Die Schadsoftware wurde enorm weiterentwickelt und ist nun eben auch in der Lage, Backup-Daten zu gefährden. Das zwingt Unternehmen dazu, nach umfassenderen Speicheroptionen zu suchen und Hersteller dazu, diesen Bedarf zu bedienen. Dabei reicht die Angebotspalette von strategischen Maßnahmen wie der 3-2-1-Strategiebis hin zu technologischen Lösungen wie unveränderlichen Datensicherungen (immutable Backup). ComputerWeekly.De hat verschiedene Branchenexperten befragt, was Anwender tun können, um sich abzusichern und Daten wiederherstellbar und integer vorzuhalten.
„Hat ein Hacker erst einmal Zugang zum Netzwerk erlangt, ist es sehr einfach für ihn, darin zu navigieren und es mit dem Ziel zu durchsuchen, Backup-Dienste zu zerstören, zu löschen zu verschlüsseln oder zu deaktivieren“, bestätigt Charles Smith, Consulting Solution Engineer, Data Protection bei Barracuda EMEA. „Nachdem ein Ransomware-Angriff entdeckt wurde, ist es oft zu spät, da der Schaden bereits entstanden ist. Der Hacker hat den Active-Directory-Server abgefragt, um entweder die Passwörter des Backup-Service-Kontos zu ermitteln, um sich anzumelden und die Backups zu löschen. Möglich auch, dass er einfach den Backup-Manager angreift und Registrierungsschlüssel deaktiviert und Konfigurationsdateien verschlüsselt, so dass er unbrauchbar ist. Einer neueren Entwicklung zufolge, sehen die Hacker so lange davon ab, die Daten zu verschlüsseln, bis sie wissen, dass sie die Backup-Dienste deaktiviert haben. Um hier die Risiken von vornherein zu minimieren, Sicherheitstrainings und -schulungen mit entscheidend.“
Dabei führt Smith an, dass rund 85 Prozent der Ransomware-Angriffe auf Windows-Systeme abzielen. Laufen Backup-Prozesse auf solchen Geräten, sind sie ungleich mehr gefährdet. Viele gängige Backup-Softwareprodukte laufen aber nun mal auf Windows-Servern.
„Soll ein Backup-Server unter Windows laufen, muss sichergestellt sein, dass der Backup-Server aus der Windows-Domäne herausgenommen und als eigenständiger Server eingerichtet ist“, empfiehlt der Barracuda-Experte. „Außerdem sollte eine starke Echtzeit-Sicherheitssoftware implementiert sein, die Ransomware- und Malware-Angriffe erkennen kann. Weiterhin muss ein sehr starkes lokales Admin-äquivalentes Benutzerkonto mit einem sehr starken, zufällig generierten langen Kennwort verwendet werden, das in einem Kennworttresor liegt.“
Darüber hinaus weist Smith darauf hin, dass beim Einrichten der Backup-Aufträge ein Domain-Backup-Service-Konto verwendet werden sollte. So wird sichergestellt, dass der Nutzer die Berechtigung hat, Daten auf den zu schützenden Systemen zu sichern und wiederherzustellen. Die Sicherheit muss so eingerichtet werden, dass dasselbe Domain-Backup-Service-Konto keine Berechtigung für den Zugriff auf den Backup-Server selbst hat. Die Verwendung von MFA (zum Beispiel Zwei-Faktor-Authentifizierung), wo immer möglich, minimiert zudem das Risiko, dass sich ein Hacker unbemerkt in die Systeme und Dienste einloggen kann.
„Noch besser ist es, einen Backup-Server oder eine Appliance für Backups vor Ort zu verwenden, die nicht auf einem Windows-Server läuft“, erklärt er. „Linux-Systeme sind in der Regel viel weniger angreifbar und viel sicherer, um Backup-Dienste darauf laufen zu lassen.“
Darüber sollten alle Backup-Daten 256-Bit-AES-verschlüsselt sein, alle Verschlüsselungsschlüssel gesichert und in einem Passwort-Tresor aufbewahrt werden, so der Backup-Experte. Oft machen Kunden den Fehler, dass sie nur Backups verschlüsseln, die vom Backup-Server repliziert werden (das heißt durch die Firewall), und die Daten unverschlüsselt in ihrem Netzwerk belassen. In der Vergangenheit haben viele Kunden dies durch die Migration von Backups auf Bandkopien oder die Replikation auf einen sekundären (Disaster Recovery) Backup-Server erreicht. Wir haben jedoch gesehen, dass Cyberkriminelle auch sekundäre Backup-Server aufspüren und angreifen, die im selben erweiterten Netzwerk wie die primären Backup-Server laufen, vielleicht an einem anderen Standort, aber im Wesentlichen immer noch im selben Netzwerk/Domäne.
Deswegen empfiehlt Smith abschließend eine Air Gap-Kopie der Backups als ein absolutes Muss anzusehen und einzurichten. Denn Air Gap oder Airwall bedeutet, dass die Kopie in einer vollständig vom lokalen Netzwerk oder der eigenen Domäne getrennten Umgebung ausgeführt wird, aber trotzdem die Übertragung von Daten zulässt. Dieser Prozess verwendet ein vollständig separates Sicherheitszugriffsmodell sowie eine starke Multi-Faktor-Authentifizierung für den Zugriff auf die Umgebung/Backup-Daten.
„Wir haben viele Fälle gesehen, in denen Hacker lokale Backup-Server deaktiviert haben, aber keinen Zugriff auf eine zweite ´sichere´ Offsite-Kopie der Daten in der Cloud erhalten konnten“, weiß Smith zu berichten. „Dies kann den Unterschied ausmachen, ob Betroffene in der Lage sind, die Kontrolle zu übernehmen und ihre Systeme wiederherzustellen, ohne Lösegeld zu zahlen.“
Auch Christian Kubik, Product Specialist EMEA Enterprise Solutions bei Commvault Deutschland kennt sich mit der Situation und den Gefahren, die Ransomware fürs Backup bedeuten, aus.
„Hacker lernen stetig dazu – und die ungerichteten, rein programmatischen Ransomware- und Malware-Angriffe, die man in den letzten Jahren beobachten konnte, werden zwar nicht weniger – aber es steigt die Zahl der Angriffe, wo – mit oder ohne internes Wissen – ein echter Mensch (oder gleich eine ganze Gruppe) hinter einem gezielten Angriff steckt“, sagt er. „In diesem Fällen helfen teilweise programmatischer Schutz und Malware-Tools nicht mehr, da diese mit der Flexibilität und dem Wissen der menschlichen Angreifer teilweise umgangen oder sogar deaktiviert werden können. Verschafft sich ein Angreifer Zugriff auf administrative Berechtigungen, so kann er diese häufig sehr umfassend in vielen Bereichen der IT des angegriffenen Unternehmens einsetzen. Daher gibt es einige generelle Dinge über die man sich im Umfeld der Unternehmens-IT Gedanken machen sollte, um diesen Hackern so wenig wie möglich die Gelegenheit zu bieten, Schaden anzurichten.“
Für Kubik sollten einige grundlegenden Punkte im Unternehmen angegangen werden, um die Basis für einen Rundumschutz für Datensicherungen zu schaffen. Diese fünf Punkte hält der Backup-Spezialist für essentiell wichtig:
In unserem zweiten Teil zum Thema Ransomware-Schutz für Backup-Daten erfahren Sie, was weitere Experten an Maßnahmen, Strategien und Lösungen empfehlen, um im Falle eines Falles abgesichert zu sein und ein Restore umsetzen zu können.
05 Juli 2021