Schutz vor Ransomware: Backups absichern

Lesezeit
2 Minuten
Bis jetzt gelesen

Schutz vor Ransomware: Backups absichern

19.10.2021 - 09:28
Veröffentlicht in:
Da immer mehr Unternehmen mit Ransomware-Bedrohungen konfrontiert sind, müssen IT-Teams proaktive Schritte heranziehen, um Daten und Anwendungen zu schützen, die für Angreifer zu einem wertvollen Ziel geworden sind. Einer dieser Schritte ist die Aktivierung der Multi-Faktor-Authentifizierung insbesondere in der Backupumgebung.
Multi-Faktor-Authentifizierung (MFA) ist eine wirksame Sicherheitsmethode, bei der eine Kombination von Faktoren überprüft wird, die vom Benutzer verlangt werden. Der häufigste Faktor sind dabei die Zugangsdaten und der zweite (oder mehrere) ein zeitbasiertes Einmalpasswort (TOTP), ein biometrisches Merkmal oder eine Schlüsselkarte ist. MFA ist am einfachsten als etwas definierbar, was man weiß und was man hat.

Dieser zusätzliche Authentifizierungsmechanismus entschärft Cyberangriffe, wenn ein Konto kompromittiert wurde, und reduziert den unbefugten Zugriff. Der Schutz beruht darauf, dass der Angreifer die erforderliche Kombination von Faktoren während der Authentifizierung passieren müsste.

Ohne die Sicherheitsvorteile von MFA benötigt ein Angreifer nur kompromittierte Benutzerzugangsdaten, um Zugang zum System zu erhalten (Ein-Faktor-Authentifizierung). Dies ist der Punkt, an dem herkömmliche Backupsysteme oft versagen und während eines Ransomware-Angriffs ins Visier genommen werden. Ziel der Angreifer ist es, die Fähigkeit des Opfers, seine Anwendungen oder Daten wiederherzustellen, auszuschalten, und die Wahrscheinlichkeit der Zahlung eines Lösegelds zu erhöhen.

Letzte Verteidigungslinie
Rubrik [1], Anbieter von Data Protection auf Basis eines Zero Trust-Konzepts, betrachtet Backups als die letzte Verteidigungslinie gegen Ransomware. Angesichts der Häufung des kompromittierten Zugangs durch Phishing-Angriffe und Social Engineering sorgen ein Benutzername und ein Passwort allein niemals für ein akzeptables Niveau der Zugriffssicherheit für Backups.

Aus diesem Grund sind Zero Trust Data Management und Defense-in-Depth Security effektive Strategien, die Rubrik zum Schutz der Backup-Umgebung und der gespeicherten Backup-Daten einsetzt. Eines der Merkmale von Rubrik, die aus diesem Ansatz hervorgegangen sind, ist eine native Multi-Faktor-Authentifizierung über ein zeitbasiertes Einmalpasswort (TOTP), das den Schutz einer Backupumgebung bietet, falls ein Konto kompromittiert wird.

MFA auf der Kommandozeile und in der GUI
Wichtig ist, dass sowohl die grafische Benutzeroberfläche (Graphical User Interface, GUI) als auch die administrative Befehlszeilenschnittstelle (Command-Line Interface, CLI) MFA erzwingen sollten. Angreifer scannen und sondieren häufig gängige Ports und Protokolle, um potenzielle Angriffsvektoren zu identifizieren. Wenn MFA diese Schnittstellen nicht umfasst, ist es sehr gut möglich, dass die Daten nur durch eine einfache Authentifizierung geschützt sind.

TOTP ist ein weithin akzeptierter und weitgehend integrierter Algorithmus mit MFA, der auf RFC-6238 der Internet Engineering Task Force (IETF) basiert. Aufgrund der verbesserten Sicherheitsmerkmale, wie etwa dem verkürzten Ablauf des Passcodes, der typischerweise zwischen 30 und 90 Sekunden beträgt, wird TOTP häufig eingesetzt. Die MFA-Lösung in Rubrik beispielsweise ist selbsttragend und bietet MFA sowohl für föderierte Konten (Active Directory oder LDAP) als auch für lokale Konten des Systems. Darüber hinaus hat Rubrik die Fähigkeit, sich in bestehende SAML 2.0 Identitätsmanagement (IdM). Lösungen (RSA, Duo, Okta, et cetera) zu integrieren, von denen die meisten MFA unterstützen können.

Fazit
Gezielte Ransomware-Angriffe auf Unternehmen werden wahrscheinlich weiter zunehmen und die IT-Abteilung unter Druck setzen, einen Reaktionsplan für Cybervorfälle aufzubauen oder zu modernisieren. Die Aktivierung von MFA, insbesondere bei Backups, ist ein wichtiger Schritt, um die Bedrohung durch Ransomware einzudämmen.

Ohne eine entsprechende Lösung kann ein kompromittierter Berechtigungsnachweis leicht so weit eskalieren, dass IT-Teams Anwendungen oder Daten nicht mehr wiederherstellen können. Das Unternehmen wäre dann gezwungen, Lösegeld zu zahlen. Als Teil einer Zero Trust Data Management-Architektur kann MFA Unternehmen eine einfache Bereitstellung und einen Schutz vor kompromittierten Konten bieten.

dr

[1] www.rubrik.com

Tags

Ähnliche Beiträge

Keeper Security mit Updates für mehr administrative Kontrolle

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Software zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen hat die Benutzeroberfläche seiner Admin-Konsole optimiert und das Onboarding überarbeitet. Die Updates stellen eine direkte Reaktion auf die Rückmeldungen der Benutzer-Community dar.