MFA bei Backup

Ransomware-Schutz mit Multi-Faktor-Authentifizierung verbessern

Ransomware-Schutz mit Multi-Faktor-Authentifizierung verbessern

Rubrik rät zur Ransomware-Bekämpfung mittels Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung (MFA) geht über den Benutzernamen und das Passwort hinaus und macht es Hackern schwerer, in Systeme einzudringen

Da immer mehr Unternehmen mit Ransomware-Bedrohungen konfrontiert sind, müssen IT-Teams proaktive Maßnahmen zum Schutz von Daten und Anwendungen ergreifen, die für Angreifer zu einem wertvollen Ziel geworden sind. Ein wichtiger Punkt ist hierbei nach Meinung von Rubrik, Plattformanbieter für Zero Trust Cloud Management, die Aktivierung der Multi-Faktor-Authentifizierung (MFA) insbesondere in der Backup-Umgebung.

MFA ist eine wirksame Sicherheitsmethode, bei der eine Kombination von Faktoren überprüft wird, die vom Benutzer verlangt werden. Als häufigster Faktor dienen dabei die Zugangsdaten und als zweiter Faktor (oder weitere Faktoren) ein zeitbasiertes Einmalpasswort (Time-based One-time Password, TOTP), ein biometrisches Merkmal oder eine Schlüsselkarte. MFA kann am einfachsten als etwas verstanden werden, das ein Benutzer weiß und das er besitzt. Dieser zusätzliche Authentifizierungsmechanismus entschärft Cyberangriffe, wenn ein Konto kompromittiert wird. MFA reduziert den unbefugten Zugriff, da der Angreifer die erforderliche Kombination von Faktoren während der Authentifizierung passieren muss.

Ohne die Sicherheitsvorteile von MFA benötigt ein Angreifer nur kompromittierte Benutzerzugangsdaten, um Zugang zum System zu erhalten (Ein-Faktor-Authentifizierung). Dies ist der Punkt, an dem herkömmliche Backup-Systeme oft versagen. Sie werden dann während eines Ransomware-Angriffs ins Visier genommen, um die Fähigkeit des Opfers, seine Anwendungen oder Daten wiederherzustellen, zu verhindern und die Wahrscheinlichkeit der Lösegeldzahlung zu erhöhen.

Rubrik betrachtet Backups als die letzte Verteidigungslinie gegen Ransomware. Angesichts der Verbreitung von kompromittierten Zugangsdaten durch Phishing-Angriffe und Social Engineering bieten ein Benutzername und ein Passwort allein niemals ein akzeptables Niveau der Zugriffssicherheit für Backups. Aus diesem Grund sind Zero Trust Data Management und Defense-in-Depth Security effektive Strategien, die Rubrik zur Sicherung der Backup-Umgebung und der gespeicherten Backup-Daten einsetzt. Eines der Merkmale von Rubrik, die aus diesem Ansatz hervorgegangen sind, ist eine native Multi-Faktor-Authentifizierung über ein zeitbasiertes Einmalpasswort, das den Schutz einer Backup-Umgebung bietet, wenn ein Konto kompromittiert wird.

Ein wichtiger Hinweis ist, dass sowohl die grafische Benutzeroberfläche (GUI) als auch die administrative Befehlszeilenschnittstelle (CLI) MFA erzwingen sollten. Angreifer scannen und sondieren häufig gängige Ports und Protokolle, um potenzielle Angriffsvektoren zu identifizieren. Wenn MFA diese Schnittstellen nicht umfasst, ist es sehr gut möglich, dass die Daten nur durch eine einfache Authentifizierung geschützt sind.

TOTP ist ein weithin akzeptierter und weitgehend mit MFA integrierter Algorithmus, der auf RFC-6238 der Internet Engineering Task Force (IETF) basiert. Aufgrund der verbesserten Sicherheitsmerkmale, wie z. B. dem verkürzten Ablauf des Passcodes, der typischerweise zwischen 30 und 90 Sekunden beträgt, wird TOTP häufig eingesetzt. Die MFA-Lösung in Rubrik ist autark und bietet MFA sowohl für föderierte Konten (Active Directory oder LDAP) als auch für lokale Konten des Systems. Darüber hinaus hat Rubrik die Fähigkeit, sich in bestehende SAML 2.0 Identitätsmanagement (IdM)-Lösungen (RSA, Duo, Okta, etc.) zu integrieren, von denen die meisten MFA unterstützen können. Weitere Informationen zur Konfiguration einer Rubrik MFA-Implementierung in Verbindung mit der Microsoft Authenticator-Anwendung finden sich hier .

Gezielte Ransomware-Angriffe auf Unternehmen werden wahrscheinlich weiter zunehmen und die IT-Abteilung unter Druck setzen, einen Reaktionsplan für Cybervorfälle aufzustellen oder zu modernisieren. Die Aktivierung von MFA, wo immer dies in der Umgebung möglich ist, insbesondere bei Backups, ist ein wichtiger Schritt, um die Bedrohung durch Ransomware einzudämmen. Ohne eine entsprechende Lösung kann ein kompromittierter Berechtigungsnachweis leicht so weit eskalieren, dass IT-Teams Anwendungen oder Daten nicht mehr wiederherstellen können und das Unternehmen gezwungen ist, Lösegeld zu zahlen. Als Teil einer Zero Trust Data Management-Architektur bietet MFA nach Meinung von Rubrik den Unternehmen eine einfache Bereitstellung und einen starken Schutz vor kompromittierten Accounts.