Ransomware-Angriffe können ein Unternehmen teuer zu stehen kommen. Das liegt nicht primär an den Lösegeldforderungen, sondern an den Folgekosten der Attacken. Organisationen haben zum Teil über Wochen oder Monate damit zu tun, ihre Systeme wieder herzustellen. Eine Datenmanagement- und eine Back-up-Strategie können dabei helfen, die Folgen einzudämmen.

Laut der Sophos-Studie „The State of Ransomware 2021“ waren 2021 ganze 37 Prozent der befragten Unternehmen weltweit Ziel einer Ransomware-Attacke. In den letzten Jahren haben Erpressungsmethoden wie die Datenexfiltration und -verschlüsselung an Popularität gewonnen. Bei beiden Methoden verschafft sich der Angreifer zuerst Zugang zum System des Opfers.

Das kann etwa über Phishing-Mails geschehen. Wird ein Link oder eine Datei innerhalb der Mail geöffnet, wird unbemerkt ein Programm ausgeführt, das dem Hacker die „Tür“ zum System aufschließt. Manchmal werden auch Sicherheitslücken in Programm-Infrastrukturen ausgenutzt, um die IT eines Unternehmens zu infiltrieren.

Ist der Angreifer erst einmal im System, hat er oft viel Zeit. Nach dem „Cost of Data Breach Report 2021“ von IBM dauert es im Schnitt 287 Tage, um eine Datenpanne zu identifizieren und einzudämmen. Der Hacker sucht sich in Ruhe die Daten aus, die er entweder außerhalb des Systems verstecken (Exfiltration) oder verschlüsseln will. Versucht ein Mitarbeiter oder Programm auf die Dateien zuzugreifen, erscheint ein Pop-up mit einer Lösegeldforderung.

Der finanzielle Schaden, den ein Angriff anrichten kann, geht schnell in sechs- bis siebenstellige Bereiche. Der Landkreis Anhalt-Bitterfeld musste diese Erfahrung Anfang Juli 2021 machen. Mehrere Server der Behörde wurden mit Ransomware infiziert. Die Lösegeldforderung für die Freigabe der verschlüsselten Daten lehnte der Landkreis ab. Eigentlich sollte schon zum Ende des Jahres wieder Normalität einkehren. So schnell ging es aber nicht. Nach Schätzungen des Landrats kann es bis April oder Mai dauern, bis die Systeme wieder normal laufen. Der Angriff kostet den Landkreis nicht nur Geld. In der Führerscheinstelle allein seien etwa 9.000 Anfragen angelaufen, die jetzt zusätzlich abgearbeitet werden müssen.

Vielschichtiger Schutz vor Ransomware

Deshalb ist eine vielschichtige Gefahrenabwehr, die direkt beim Datenmanagement ansetzt und potenzielle Schäden durch verlorene Daten mithilfe einer Back-up-Strategie eliminiert, essenziell. Denn Cyberkriminelle entwickeln nicht nur immer raffiniertere Angriffstechniken. Die größte Schwachstelle bleibt der Mensch. So bleibt immer ein Restrisiko, dass Mitarbeiter auf Phishing-Mails oder Social Engineering hereinfallen, Fehler machen und Angreifern aus Versehen die Tür öffnen.

Die Basis für die Ransomware-Abwehr bildet eine Datenmanagement-Software. Das Betriebssystem für Datenspeicher sorgt beispielsweise über sogenannte Snapshots dafür, dass Dateien regelmäßig mehrfach gespeichert werden. Wenn ein Hacker einzelne Dateien verschlüsselt, sind die Kopien auf diese Weise trotzdem noch zugänglich. Außerdem kann eine besonders große Kopie auf einen Angriff hindeuten. Denn bei einer verschlüsselten Datei ist der Snapshot größer. Aufgrund dieser Anomalie kann ein Systemadministrator weitere Untersuchungen anstellen.

Im besten Fall kommt ein Hacker jedoch gar nicht dazu, Daten zu verschlüsseln. Dabei kann der in der Datenmanagement-Software enthaltene Zero-Trust-Zugriffsüberwacher helfen. Zero Trust bedeutet, dass Berechtigungen für User bei jedem Zugriff erneut abgefragt werden. Das heißt: Nur weil ein Benutzer eine Datei einsehen kann, kann er sie nicht unbedingt bearbeiten.

Dateiformate blacklisten und Nutzerverhalten überprüfen

So kann etwa auf der Whitelist des Zero-Trust-Zugriffsüberwachers festgelegt werden, welche Dateitypen wo gespeichert werden dürfen. Werden in einem Systembereich nur PDF-Dateien benötigt, sollte auch nur dieses Format dort abgelegt werden können. Verändert ein Angreifer das Format, um eine Datei zu verschlüsseln, wird es nicht abgespeichert. Über eine Blacklist lassen sich wiederum Formate ausschließen. Wenn der Systemadministrator darin festlegt, dass alle Formate außer .exe in einem Ordner abgelegt werden dürfen, sind alle anderen Formate automatisch erlaubt.

Um einen Ransomware-Angriff zu starten, muss ein Hacker jedoch nicht unbedingt eine Datei im System platzieren. Dateien lassen sich auch verschlüsseln, ohne ihr Format zu ändern. Das heißt: Fast jede Anfrage an das System kann ein potenzieller Angriff sein. Der Zugriffsüberwacher nutzt deswegen User Behavioral Analytics (UBA) als Extraschutz. Dabei werden Useranfragen mit dem typischen Verhalten des betreffenden Nutzers abgeglichen. Weicht das Verhalten eines Users von seinem normalen Muster ab, wird dies an das Security Information and Event Management gemeldet.

Der Zugriffsüberwacher beschränkt sich nicht nur auf On-Premise-Daten, sondern scannt auch dezentrale Datenspeicher. Informationen sowohl aus dem Active Directory, LDAP und Nutzeraktivitäten werden von einer Virtual Machine (VM) automatisch überwacht und von einer künstlichen Intelligenz (KI) analysiert. Durch Machine Learning (ML) „bildet“ sich das System kontinuierlich weiter. Da der Zugriffsüberwacher als Software-as-a-Service betrieben wird, muss sich der User nicht um Updates und die Wartung kümmern. Dabei spielt es keine Rolle, ob der Datenverkehr eines Standortes oder eines globalen Netzwerks geprüft werden soll.

Die Lösung kann noch einen Schritt weitergehen und einem Nutzer den Zugriff auf eine Datei verwehren, obwohl er eigentlich Zugriffsrecht darauf hat. Ein externer Host minimiert zudem das Risiko, dass das Tool bei einem Angriff Schaden nimmt.

Mittels Back-up-Strategie Daten erhalten

Als Plan B für den Fall, dass der Hacker Erfolg hatte, sollten Firmen eine Back-up-Strategie aufstellen. Dabei wird in regelmäßigen Abständen ein Snapshot des Systems erstellt. Also ein digitales Abbild, auf das zurückgegriffen werden kann, wenn Daten kompromittiert wurden. Für die Snapshots werden ausschließlich Leseberechtigungen vergeben. Sie können im Nachhinein nicht mehr verändert werden. Es kostet zwar extra Speicherplatz, trotzdem ist es ratsam, auch ältere Snapshots zu behalten. Wird der Angriff lange Zeit nicht entdeckt, ist es gut, weiter zurückgehen zu können. Empfehlenswert ist ein Zeitraum von mehreren Monaten. Wenigstens eine Kopie jedes Snapshots sollte an einem Ort aufbewahrt werden, auf den sogar ein gewiefter Hacker nicht zugreifen kann.

Die Snapshots können ebenfalls automatisiert werden. Entdeckt das System ein mögliches Risiko führt es prophylaktisch ein Backup aus. Insgesamt kommt es Nutzern zugute, wenn möglichst viele Aktivitätsdaten gespeichert werden. Sie lassen sich visualisieren und helfen den Response-Teams dabei, Angriffsvektoren nachzuverfolgen.

Eine digitale Festung bauen

Cybersicherheit ähnelt einer Festung. Ein Verteidigungsring ist nicht genug, um einen gut aufgestellten Feind abzuwehren. Je mehr Wälle zu durchbrechen sind, desto schwieriger ist es für den Angreifer, erfolgreich an wertvolle Daten heranzukommen. Neben einer umfassenden Cyberabwehr sorgt eine Datenmanagement-Strategie für zusätzlichen Schutz. Und sollte es ein Hacker doch einmal schaffen, an Daten heranzukommen, ermöglicht es eine Back-up-Strategie die Daten verlustfrei wieder herzustellen und die Geschäftskontinuität zu sichern.

Marc Kleff ist Director Solutions Engineering bei Netapp.

Netapp