Zero Trust Data Security

Data Protection, Backup und Recovery werden zur Zero Trust Data Security

Data Protection, Backup und Recovery werden zur Zero Trust Data Security

Rubrik erwartet für 2022 fortschreitende Veränderungen bei Security- und Protection-Architekturen

Über IT Security im Zusammenhang mit Prävention und Detection wurde in den vergangenen Monaten viel gesprochen / geschrieben. Die Entwicklungen, die hier vor allem durch die verstärkt aufkommende Ransomware-Problematik ausgelöst wurden, reichen jedoch weiter: Data Management, Backup & Recovery sowie Data Protection werden und müssen sich verändern – und werden sich dabei der Disziplin „IT-Sicherheit“ annähern. Einen wichtigen Aspekt wird hierbei das Zero Trust-Konzept spielen.

Michael Pietsch, GM Country Manager Deutschland bei Rubrik , erläutert heute seine Einschätzungen für wesentliche Entwicklungen in den kommenden 12 Monaten rund um Ransomware, Resilienz und die Umsetzung von Zero Trust im Kontext von Data Protection/Data Security:

„Es ist ein altbekanntes Thema: Es gibt eine eklatante Diskrepanz zwischen den Zielen von Sicherheits- und IT-Teams. Angesichts der zunehmenden Digitalisierung und Zahl von Cyberbedrohungen wird ein erfolgreiches Vorgehen künftig nur durch die Integration beider Teams möglich sein. Wenn die beiden Teams zusammenarbeiten, werden die Wiederherstellung und die Widerstandsfähigkeit im Cyberspace ihre Höchstleistungen erzielen. Damit ist nicht nur die Integration ihrer Tools, sondern eine echte Zusammenarbeit zwischen den Teams gemeint. Dies führt zu einer besseren Sicherheitspraxis und -haltung und ermöglicht die digitale Transformation in Unternehmen. Wenn Sicherheitsexperten über die Auswirkungen auf die IT und IT-Experten über die Auswirkungen auf die Sicherheit nachdenken, entsteht ein einheitlicherer Prozess.

Ransomware-as-a-Service

Eines der Dinge, die mit der Zunahme von Ransomware-Angriffen immer präsenter geworden sind, ist die Kommerzialisierung von Ransomware-as-a-Service (RaaS). Mit der Zunahme von RaaS werden Lösungen für die Wiederherstellung und Cyber-Resilienz noch wichtiger. In der Vergangenheit konnte ein erfolgreicher Ransomware-Angriff nur mit dem entsprechenden Know-how und den entsprechenden Tools durchgeführt werden, aber RaaS hat all das geändert. Da im Dark Web leicht zugängliche Kits verfügbar sind, gibt es mehr Angreifer, die nicht über so umfangreiche Cyberkenntnisse verfügen. Dies führt dazu, dass die Angriffe eher „versprüht“ als gezielt durchgeführt werden.

Da die Angriffe immer umfangreicher werden, steigen auch die Lösegelder. Viele Anbieter von Lösungen, die sich auf Malware konzentrieren, benennen ihre Produkte einfach in „Anti-Ransomware“ um. Fachkräfte, die im operativen Bereich der Cybersicherheit tätig sind, wissen, dass es selbst mit diesen Tools immer noch zu Ransomware-Infektionen kommt. Die meisten Unternehmen haben es geschafft, mit der Malware fertig zu werden, die es ins Netzwerk schafft. Ransomware hat viele der Angriffsvektoren mit Malware gemeinsam. Die Auswirkungen dieser Angriffe wirken sich auf das Kerngeschäft aus und reichen bis in nachgelagerten Lieferketten. Gefragt sind daher Plattformen, die Kunden dabei helfen, Ransomware schnell zu erkennen und betroffene Daten ebenso schnell wiederherzustellen.

Welche Trends wird Ransomware auf Seiten den Unternehmen auslösen?

Wie schon das Jahr 2020 war auch das Jahr 2021 von einer unerbittlichen Flut von Cyberbedrohungen geprägt, die immer häufiger, raffinierter und für die Opfer verheerender werden. Vor allem Ransomware beherrscht weiterhin die Schlagzeilen. Einst war Ransomware nur denjenigen vorbehalten, die über Programmierkenntnisse und ein gewisses Maß an technischem Know-how verfügten. Heute ist sie im Dark Web und in zwielichtigen Internetforen als „Service“ erhältlich. Dieser Trend macht Ransomware zu einem praktikablen Angriffsvektor für jeden, der sich die Abonnementgebühr leisten kann. Dies hat zu aggressiveren und häufigeren „Sprayed Attacks“ im Vergleich zu den gezielten Versuchen vergangener Zeiten geführt.

Die Kommerzialisierung von Ransomware-as-a-Service (RaaS) hat dazu geführt, dass Lösungen für die Wiederherstellung und die Cyber-Resilienz noch wichtiger geworden sind. In der Vergangenheit konnte ein erfolgreicher Ransomware-Angriff nur mit dem entsprechenden Know-how und den entsprechenden Tools durchgeführt werden, aber RaaS hat all das geändert. Die Folge: Nicht nur die Angriffe nehmen zu, sondern auch die Höhe der Lösegelder.

Ransomware ist zwar erst in den letzten Jahren in die Schlagzeilen geraten, aber es gab sie schon lange vorher: Vor Jahren fror Malware, die auf Verbraucher abzielte, die Rechner der Opfer ein und verlangte eine Zahlung, aber es erwies sich für die Erpresser als schwierig, die Lösegeldzahlung spurlos abzuwickeln. Heute haben die Hacker, die hinter diesen Angriffen stecken, eine nahezu idiotensichere Methode, um ihre unrechtmäßig erworbenen Gewinne zu schützen, zukünftige Einnahmen zu sichern und das Geld spurlos von Konto zu Konto zu verschieben.

Durch Kryptowährungen wie Bitcoin, eine Währung, deren Wert in den letzten Monaten in die Höhe geschnellt ist, könnte ein Lösegeld in Höhe von 200 Millionen US-Dollar im darauffolgenden Jahr zehnmal so viel wert sein. Zum Vergleich: Die durchschnittliche Ransomware-Auszahlung im Jahr 2020 betrug 312.000 Dollar. Dieser Betrag ist jetzt schwindelerregende 1,2 Millionen Dollar in Bitcoin wert. Es ist kein Wunder, dass Kriminelle immer häufiger Lösegeld in Bitcoin fordern, da ihnen eine riesige Auszahlung, die mit der Zeit wächst, so gut wie garantiert ist.

Dies bedeutet nicht nur einen leichten Zahltag für die Kriminellen, sondern sichert auch die Mittel, die sie benötigen, um ihre Werkzeuge zu perfektionieren und zukünftige, professionellere Angriffe zu finanzieren. Die heutige Ransomware ist nicht mehr auf schlecht codierte Ransomware-Stämme angewiesen, die ihre Opfer mit einiger Leichtigkeit wiederherstellen können. Sie ist in der Lage, von lokalen Systemen erstellte Schatten-Volume-Dateien zu löschen, wobei viele Stämme in der Lage sind, Netzwerke zu durchforsten und Backups auf Netzlaufwerken zu identifizieren und zu löschen. Die Erstellung und Massenverfügbarkeit dieser ausgefeilten Ransomware-Stämme wurde dank der Lösegeldgelder, auf die die Ersteller Zugriff haben, beschleunigt.

Dieser Kreislauf wird sich bis 2022 fortsetzen, wenn sich nicht schnell etwas ändert. Wenn die eklatante Diskrepanz zwischen Sicherheits- und IT-Teams so weitergeht wie bisher, wird sich das in absehbarer Zeit wohl kaum ändern. Nur durch die richtige Integration dieser derzeit ungleichen Teams können Unternehmen dauerhafte, sinnvolle Veränderungen herbeiführen. Dabei geht es nicht nur um die Integration von Tools, sondern um eine echte Zusammenarbeit, bei der die Sicherheitsexperten die IT-Implikationen berücksichtigen und die IT-Teams ebenso die Sicherheit im Blick haben. Auf diese Weise werden Wiederherstellungs- und Cyber-Resilienz-Strategien vorangetrieben und eine unbelastete zukünftige digitale Transformationsstrategie ermöglicht. Ebenso wird der Weg für bessere, durchdachtere Tools geebnet, die dazu beitragen können, das Spielfeld gegen die Ransomware-Angreifer zu ebnen.

Eine Weggabelung

Es sieht ganz danach aus, als stünden die Chancen für diejenigen, die ihre Unternehmen im Jahr 2022 schützen wollen, schlecht, denn externe Angriffskampagnen und interne Unzulänglichkeiten haben das Potenzial, viele Unternehmen in den Ruin zu treiben.

Die Ransomware-Bedrohung wird bleiben, da hybride Arbeitspraktiken fortbestehen und Unternehmen auf Netzwerkfreigabetechniken zurückgreifen müssen. Dadurch wird jedes angeschlossene Gerät in diesen Netzwerken, ob es nun von Unternehmen oder von Privatpersonen stammt, zu einem potenziellen Einfallstor für Malware, die sich schnell über das Netzwerk auf kritische Infrastrukturen ausbreiten kann.

Um diese Ungewissheit noch zu verstärken oder vielleicht sogar auszunutzen, haben viele Anbieter von Lösungen, die sich auf Malware konzentrieren, ihre Produkte einfach in „Anti-Ransomware“ umbenannt und es dabei belassen. Fachkräfte, die sich mit der operativen Seite der Cybersicherheit befassen, wissen, dass solche Tools nicht ausreichen, um sich vor solchen Infektionen zu schützen. Herkömmliche Datensicherungen können bei einem Ransomware-Angriff ebenfalls unwirksam sein, wenn es um die Wiederherstellung von Daten geht, die verschlüsselt, gelöscht oder in irgendeiner Weise manipuliert wurden.

Die Antwort auf Ransomware-Resilienz ist keine präventive Lösung, sondern eine, die als Verteidigungslinie für den Fall des Falles dient. Es handelt sich um eine moderne Datensicherungsplattform, die über herkömmliche oder neu gebrandete Produkte hinausgeht. Eine solche Plattform dient dazu, sicherzustellen, dass die Daten isoliert, unveränderlich und vor allem immun gegen Ransomware sind.

In den letzten zwei Jahren hat sich die Erkenntnis verfestigt, dass es bei Ransomware auf das Wann und nicht auf das Ob ankommt. Erfolgreiche Unternehmen werden im Jahr 2022 diejenigen sein, die einen Wiederherstellungsplan für das Wann erstellen – und nicht einen Vermeidungsplan für das Wenn. Dieser Wiederherstellungsplan umfasst eine Datensicherung, die über die typischen Berechtigungen und Protokolle hinausgeht (die leicht umgangen werden können) und standardmäßig integrierte unveränderliche Backups erstellt. Im Falle eines Angriffs steht somit immer ein sauberes Backup zur Verfügung, mit dem die Opfer ihre Daten wiederherstellen können. Auf diese Weise können Unternehmen nicht nur Lösegeldforderungen abwehren, sondern auch Bußgelder vermeiden, da alle Daten so gespeichert werden können, dass sie zugänglich sind und den gesetzlichen Anforderungen an die Daten-Compliance genügen.“

Auf dieser Grundlage können IT- und Sicherheitsteams gemeinsam eine Ransomware-Strategie entwickeln, die es ihnen ermöglicht, einen eventuellen Angriff als normales Ereignis und nicht als geschäftsschädigendes Desaster zu betrachten. Unternehmen sollten sich nach Meinung von Michael Pietsch von Rubrik bei der Vorbereitung auf einen Ransomware-Angriff auf drei Kernbereiche konzentrieren:

  • Prävention: Recherchieren Sie Tools von Drittanbietern, die das Eindringen von Ransomware in Ihr Netzwerk am besten verhindern, und setzen Sie diese ein.
  • Erkennung: Stellen Sie sicher, dass Sie über eine zweckmäßige Lösung verfügen, die in der Lage ist, Ransomware in dem Moment zu erkennen, in dem sie Ihr Netzwerk durchdringt.
  • Bewertung: Wenn Sie mit einem Angriff konfrontiert werden, müssen Sie beurteilen, welche Daten vorrangig wiederhergestellt werden müssen.
  • Wiederherstellung: Sobald die Ransomware beseitigt wurde und keine Gefahr einer erneuten Infektion Ihrer Daten besteht, stellen Sie Ihre Backups wieder her, damit die Geschäftsabläufe genau ab dem Zeitpunkt des Angriffs fortgesetzt werden können.