Categories: Cloud

Cyberangriffe mit Datenmanagement-Strategie rechtzeitig erkennen

“Laut der Sophos-Studie „The State of Ransomware 2021“ waren 2021 rund 37 Prozent der befragten Unternehmen weltweit Ziel einer Ransomware-Attacke. Und sind Angreifer erst einmal im System, haben sie im Schnitt 287 Tage Zeit Daten außerhalb des Systems zu verstecken oder zu verschlüsseln, heißt es im „Cost of Data Breach Report 2021“ von IBM. Der finanzielle Schaden, den ein Angriff anrichten kann, geht schnell in sechs- bis siebenstellige Bereiche.

Vielschichtiger Schutz vor Ransomware

Deshalb ist eine vielschichtige Gefahrenabwehr essenziell, die direkt beim Datenmanagement ansetzt und potenzielle Schäden durch verlorene Daten mithilfe einer Back-up-Strategie eliminiert. Die Basis für die Ransomware-Abwehr bildet eine Datenmanagement-Software. Das Betriebssystem für Datenspeicher sorgt beispielsweise über sogenannte Snapshots dafür, dass Dateien regelmäßig mehrfach gespeichert werden. Wenn ein Hacker einzelne Dateien verschlüsselt, sind die Kopien auf diese Weise trotzdem noch zugänglich. Außerdem kann eine besonders große Kopie auf einen Angriff hindeuten. Denn bei einer verschlüsselten Datei ist der Snapshot größer. Aufgrund dieser Anomalie kann ein Systemadministrator weitere Untersuchungen anstellen.

Im besten Fall kommt ein Hacker jedoch gar nicht dazu, Daten zu verschlüsseln. Dabei kann der in der Datenmanagement-Software enthaltene Zero-Trust-Zugriffsüberwacher helfen. Zero Trust bedeutet, dass Berechtigungen für User bei jedem Zugriff erneut abgefragt werden. Das heißt: Nur weil ein Benutzer eine Datei einsehen kann, kann er sie nicht unbedingt bearbeiten.

Dateiformate blacklisten und Nutzerverhalten überprüfen

So kann etwa auf der Whitelist des Zero-Trust-Zugriffsüberwachers festgelegt werden, welche Dateitypen wo gespeichert werden dürfen. Werden in einem Systembereich nur PDF-Dateien benötigt, sollte auch nur dieses Format dort abgelegt werden können. Verändert ein Angreifer das Format, um eine Datei zu verschlüsseln, wird es nicht abgespeichert. Über eine Blacklist lassen sich wiederum Formate ausschließen. Wenn der Systemadministrator darin festlegt, dass alle Formate außer .exe in einem Ordner abgelegt werden dürfen, sind alle anderen Formate automatisch erlaubt.

Der Zugriffsüberwacher nutzt User Behavioral Analytics (UBA) als Extraschutz. Dabei werden Useranfragen mit dem typischen Verhalten des betreffenden Nutzers abgeglichen. Weicht das Verhalten eines Users von seinem normalen Muster ab, wird dies an das Security Information and Event Management gemeldet. Der Zugriffsüberwacher beschränkt sich nicht nur auf On-Premise-Daten, sondern scannt auch dezentrale Datenspeicher.

Informationen sowohl aus dem Active Directory, LDAP und Nutzeraktivitäten werden von einer Virtual Machine (VM) automatisch überwacht und von einer Künstlichen Intelligenz (KI) analysiert. Durch Machine Learning (ML) „bildet“ sich das System kontinuierlich weiter. Da der Zugriffsüberwacher als Software-as-a-Service betrieben wird, muss sich der User nicht um Updates und die Wartung kümmern. Dabei spielt es keine Rolle, ob der Datenverkehr eines Standortes oder eines globalen Netzwerks geprüft werden soll. Die Lösung kann noch einen Schritt weitergehen und einem Nutzer den Zugriff auf eine Datei verwehren, obwohl er eigentlich Zugriffsrecht darauf hat. Ein externer Host minimiert zudem das Risiko, dass das Tool bei einem Angriff Schaden nimmt.

Mittels Back-up-Strategie Daten erhalten

Als Plan B für den Fall, dass der Hacker Erfolg hatte, sollten Firmen eine Back-up-Strategie aufstellen. Dabei wird in regelmäßigen Abständen ein Snapshot des Systems erstellt. Also ein digitales Abbild, auf das zurückgegriffen werden kann, wenn Daten kompromittiert wurden. Für die Snapshots werden ausschließlich Leseberechtigungen vergeben. Sie können im Nachhinein nicht mehr verändert werden. Es kostet zwar extra Speicherplatz, trotzdem ist es ratsam, auch ältere Snapshots zu behalten. Wird der Angriff lange Zeit nicht entdeckt, ist es gut, weiter zurückgehen zu können. Empfehlenswert ist ein Zeitraum von mehreren Monaten. Wenigstens eine Kopie jedes Snapshots sollte an einem Ort aufbewahrt werden, auf den sogar ein gewiefter Hacker nicht zugreifen kann.

Die Snapshots können ebenfalls automatisiert werden. Entdeckt das System ein mögliches Risiko führt es prophylaktisch ein Backup aus. Insgesamt kommt es Nutzern zugute, wenn möglichst viele Aktivitätsdaten gespeichert werden. Sie lassen sich visualisieren und helfen den Response-Teams dabei, Angriffsvektoren nachzuverfolgen.”

Marc Kleff, Director Solutions Engineering bei NetApp

Roger Homrich

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

6 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago