Kann Ransomware Cloud-Speicher infizieren?
Benutzer und Unternehmen glauben oft fälschlicherweise, dass öffentlicher Cloud-Speicher sehr zuverlässig ist und nicht durch Ransomware beschädigt werden kann. In Wirklichkeit ist Cloud-Speicher aufgrund der Redundanz von Festplatten, Netzwerkverbindungen und Replikationsmaßnahmen, die von Cloud-Anbietern in ihren Rechenzentren implementiert werden, zuverlässig. Das bedeutet jedoch nicht, dass Daten in der Cloud sicher sind und nicht durch Ransomware beschädigt werden können. In diesem Blogbeitrag wird erläutert, wie Ransomware Daten in der Cloud angreifen kann und wie Datenverluste in diesem Fall verhindert werden können.
Die sich wandelnde Landschaft der Cloud-Sicherheit gegen Ransomware
Leider entwickelt sich Ransomware ständig weiter und wird immer ausgefeilter und gefährlicher. Auch Cyberangriffe sind mittlerweile weit verbreitet. Daher müssen sich auch die Cloud-Sicherheitsmaßnahmen weiterentwickeln, um mit dieser Bedrohung Schritt zu halten. Anbieter von Cybersicherheits- und Backup-Lösungen entwickeln Lösungen, die Anwendern und Unternehmen helfen, ihre Daten zu schützen.Einer der gefährlichsten Trends der letzten Jahre ist Ransomware as a Service (RaaS). Erfahrene Cyberkriminelle verkaufen gebrauchsfertige Ransomware-Kits an weniger erfahrene Angreifer und erhöhen so die Zahl der Ransomware-Angriffe. Die bei diesen Angriffen verwendeten Ransomware-Varianten können auch auf lokale Netzwerke von Unternehmen zugreifen und sich über Cloud-Umgebungen verbreiten. Cloud-Ransomware ist eine weitere neue Art von Ransomware, die entwickelt wurde, um Zugriff auf Daten in der Cloud zu erhalten. Sie kann Daten stehlen und an Angreifer senden sowie die Verschlüsselung durchführen. Diese Art von Ransomware kann Schwachstellen in Cloud-Umgebungen ausnutzen.
Wie Ransomware Cloud-Speicher angreift
Ransomware kann Cloud-Speicher auf verschiedene Weise angreifen, unter anderem durch Ausnutzen von Software-Schwachstellen und Täuschung der Benutzer. Cloud-Anbieter wie Microsoft, Amazon und Google implementieren Immer strenge Maßnahmen zur Sicherheit, aber Angreifer können Schwachstellen auf der Seite des Benutzers, d. h. innerhalb der lokalen Infrastruktur eines Unternehmens, ausnutzen.
- Dateisynchronisierung . Cloud-Speicherdienste ermöglichen es Benutzern in der Regel, Dateien auf einer lokalen Festplatte zusätzlich zum Cloud-Speicher zu synchronisieren (z. B. Microsoft OneDrive, Google Drive usw.). Wenn der Computer eines Benutzers mit Ransomware infiziert ist, verschlüsselt die Ransomware Dateien auf dem lokalen Laufwerk, und die beschädigten Dateien werden dann mit dem Cloud-Speicher synchronisiert. Infolgedessen sind auch die Dateien in der öffentlichen Cloud beschädigt.
- Kompromittierte Anmeldeinformationen . Angreifer nutzen Phishing- und Brute-Force-Angriffe, um an die Anmeldeinformationen von Benutzern zu gelangen und Zugriff auf Dateien auf dem Computer des Benutzers und anderen Computern im Netzwerk zu erhalten. Nach der Installation von Ransomware werden Dateien verschlüsselt und dadurch beschädigt. Mit dieser Methode können Angreifer Zugriff auf das Konto in der Cloud erhalten und Daten löschen oder beschädigen.
- Ausnutzen von Cloud-APIs . Anwendungsprogrammierschnittstellen (APIs) werden von Cloud-Anbietern bereitgestellt, um mehr Komfort zu bieten und die Entwicklung von Drittanbieteranwendungen für die Zusammenarbeit mit Cloud-Diensten zu ermöglichen. APIs ermöglichen es Anwendungen, Aufgaben bei der Arbeit mit Cloud-Diensten zu automatisieren. Angreifer können Schwachstellen in den APIs oder gestohlene API-Schlüssel nutzen, um auf Cloud-Speicher zuzugreifen. Sobald Angreifer Zugriff erhalten haben, können sie Ransomware bereitstellen, um Dateien zu beschädigen und zu löschen. Somit könnten API-Schwachstellen es Ransomware ermöglichen, normale Sicherheitskontrollen zu umgehen, wodurch Angreifer direkten Zugriff auf Daten des Cloud-Speichers erhalten.
- Freigegebene Ordner und Tools für die Zusammenarbeit . Freigegebene Ordner werden hauptsächlich für die Zusammenarbeit innerhalb von Organisationen verwendet. Wenn ein Gerät oder Konto kompromittiert wird, kann Ransomware in freigegebene Ordner hochgeladen werden. Da andere Benutzer auf diese freigegebenen Dateien zugreifen können, kann sich die Ransomware schnell im gesamten Unternehmen verbreiten. Cloud-basierte Tools für die Zusammenarbeit wie Microsoft Teams oder Google Workspace können die Verbreitung von Ransomware verstärken, wenn freigegebene Dateien infiziert werden.
- Schwache Zugriffskontrollen . Ohne eine robuste Sicherheitsrichtlinie können Angreifer falsch konfigurierte Berechtigungen ausnutzen. Wenn Benutzer über unnötige Schreibberechtigungen oder Administratorzugriff auf Cloud-Speicher verfügen, kann Ransomware diesen Zugriff nutzen, um Dateien zu verschlüsseln und zu zerstören.
Schutz von Cloud-Speichern vor Ransomware
Der Schutz von Cloud-Speichern vor Ransomware erfordert eine Kombination aus verschiedenen Ansätzen, darunter vorbeugende Maßnahmen, Zugriffskontrollen und Strategien zur Datenwiederherstellung. Auch wenn Cloud-Anbieter ein hohes Maß an Sicherheit gewährleisten, sind sie nur für die zugrunde liegende Cloud-Infrastruktur verantwortlich. Unternehmen, die diese Ressourcen zur Speicherung ihrer Daten nutzen, sind für die Datensicherheit und die damit verbundenen Maßnahmen verantwortlich, um Datenverluste auf ihrer Seite zu vermeiden. Dies wird als Modell der geteilten Verantwortung bezeichnet, das Teil der Endbenutzer-Lizenzvereinbarung der meisten Cloud-Anbieter ist. Nachfolgend finden Sie die wichtigsten Maßnahmen zum Schutz vor Ransomware, die Unternehmen zur Verfügung stehen:
- Versionierung für Cloud-Dateien aktivieren . Mit der Versionierung können Sie frühere, nicht infizierte Dateiversionen wiederherstellen, wenn die neuesten Dateiversionen durch Ransomware verschlüsselt oder beschädigt wurden. Sie können diese Funktion so konfigurieren, dass mehrere Versionen jeder Datei im Cloud-Speicher aufbewahrt werden. Die wichtigsten Cloud-Anbieter wie Microsoft OneDrive und Google Drive bieten eine Versionierung an.
- Verschlüsselung aktivieren . Eine starke Verschlüsselung verhindert, dass Angreifer leicht auf sensible Dateien zugreifen oder diese manipulieren können, wenn sie Zugriff auf Ihren Cloud-Speicher erhalten. Aktivieren Sie nach Möglichkeit die Verschlüsselung während der Übertragung und im Ruhezustand, um ein hohes Maß an Sicherheit zu gewährleisten. Auf verschlüsselte Daten können nur autorisierte Benutzer zugreifen, die über einen Schlüssel oder ein Passwort verfügen. In der Regel gibt es Optionen, um die integrierte Verschlüsselung des Dienstes zu verwenden oder eine clientseitige Verschlüsselung anzuwenden. Beachten Sie, dass Ransomware verschlüsselte Dateien verschlüsseln kann, Angreifer jedoch ohne den Schlüssel keine von Ihnen verschlüsselten Dateien lesen können.
- Konfigurieren Sie Benutzerberechtigungen sorgfältig . Verwenden Sie bei der Konfiguration von Zugriffsberechtigungen das Prinzip der geringsten Privilegien. Für Angreifer ist es immer einfacher, eine Ransomware-Attacke zu starten, indem sie einen normalen Benutzer infizieren, nicht einen Systemadministrator. Wenn Benutzer nur über die erforderlichen Berechtigungen für Verwaltung und Schreiben verfügen, ist es für Ransomware schwieriger, sich über das Netzwerk zu verbreiten und andere Ressourcen zu infizieren.
- Implementieren Sie eine erweiterte Bedrohungserkennung . Installieren Sie Antivirensoftware auf den Computern der Endbenutzer, um Ransomware zu erkennen und zu entfernen, wenn sie versucht, diese zu infizieren. Wenn ein Computer nicht mit Ransomware infiziert ist, kann er keine Dateien verschlüsseln, die mit dem Cloud-Speicher synchronisiert sind.
- Überwachung . Verwenden Sie Überwachungssysteme mit automatischen Warnungen und Benachrichtigungen, um verdächtiges Verhalten, das ein Anzeichen für Ransomware-Aktivitäten sein kann, schnell zu erkennen. Massenhafte Dateiänderungen, Massenfreigaben und Anmeldeversuche von unbekannten Standorten sollten als verdächtige Aktivitäten angesehen werden. Wenn Ransomware frühzeitig erkannt wird, ist es einfacher, den Angriff zu stoppen und zerstörerische Folgen zu vermeiden.
- Cloud-Speicher isolieren . Vermeiden Sie die Konfiguration der Dateisynchronisierung von lokalen Festplatten mit Cloud-Speicher. Dadurch kann das Risiko einer Beschädigung der in der Cloud gespeicherten Dateien verringert werden, wenn der Computer eines lokalen Benutzers mit Ransomware infiziert ist.
- Deaktivieren Sie die Dateifreigabe für nicht vertrauenswürdige Quellen . Beschränken Sie die Dateifreigabe für externe Benutzer, um das Risiko einer Ransomware-Infektion über freigegebene Dokumente zu minimieren. Makros in Microsoft Office-Dokumenten sind eine häufige Methode, um den Computer eines Benutzers zu infizieren. Legen Sie strenge Richtlinien fest, wer Dateien mit wem teilen darf, und überprüfen Sie regelmäßig freigegebene Ordner, um sicherzustellen, dass unbefugte Benutzer keinen Zugriff haben.
- Schulen Sie die Benutzer . Schulen Sie die Benutzer kontinuierlich und führen Sie Schulungen zur Sicherheit durch. Wenn Benutzer zumindest die Grundprinzipien von Ransomware-Angriffen verstehen und wissen, was zu tun ist, wenn sie verdächtige Anzeichen entdecken, verringert sich das Risiko einer Ransomware-Infektion. Phishing-Angriffe, die Benutzercomputer infizieren, sind eine gängige Methode, um Ransomware in der Infrastruktur des Unternehmens zu verbreiten. Benutzer sollten in der Lage sein, Phishing-E-Mails und verdächtige Links zu erkennen und Systemadministratoren zu benachrichtigen, wenn Anzeichen für einen potenziellen Cyberangriff vorliegen.
- Sichern Sie Daten regelmäßig . Mit einem Backup können Sie Daten wiederherstellen, wenn die Originaldaten nach einem Ransomware-Angriff verloren gegangen sind. Konfigurieren Sie automatische regelmäßige Backups und legen Sie die erforderlichen Zeitpläne und Aufbewahrungsrichtlinien fest, um sicherzustellen, dass Sie Daten für verschiedene Zeiträume wiederherstellen können. Sichern Sie lokale Daten und Daten, die in der Cloud gespeichert sind.
- Aktivieren Sie unveränderliche Backups . Wenn Ransomware auf den Backup-Speicher zugreifen kann, werden die Backups beschädigt und unbrauchbar. Unveränderliche Backups verwenden das WORM-Prinzip (Write Once, Read Many). Sobald das unveränderliche Backup geschrieben wurde, kann es bis zum Ablauf der Unveränderlichkeitsfrist nicht mehr geändert werden. Zusätzlich zu unveränderlichen Backups können Sie air-gapped Speichermedien wie Band- oder Festplattenlaufwerke verwenden, die nach dem Schreiben der Backup-Daten getrennt werden. Air-gapped Backups sind ebenfalls resistent gegen Ransomware, da diese physisch nicht darauf zugreifen kann.
- Führen Sie Schulungen zur Disaster Recovery durch . Es ist wichtig, auf Ransomware-Angriffe vorbereitet zu sein und Ihre Backups zu testen. Jeder Mitarbeiter sollte wissen, was zu tun ist, wenn ein Ransomware-Angriff entdeckt wird – wie man die Infektion und die Verschlüsselung stoppt. Wenn ein Ransomware-Angriff gestoppt und entfernt wurde, ist es wichtig, die von der Ransomware genutzten Lücken zu schließen und die Daten wiederherzustellen. Wenn Szenarien der Datenwiederherstellung gut getestet sind, können Sie Daten einfach und schnell wiederherstellen.
Gewährleistung von Compliance und Sicherheit mit NAKIVO
NAKIVO Backup & Replication ist eine Lösung für die Datensicherheit, mit der Sie Ihre Daten im Falle eines Ransomware-Angriffs sichern und wiederherstellen können. Die NAKIVO-Lösung verfügt über eine Vielzahl von Funktionen, darunter auch solche, die besonders beim Schutz von Daten und Backups vor Ransomware hilfreich sind.
- Sicherung von Daten in der Cloud . Die NAKIVO-Lösung unterstützt Backups von VMware vSphere, Proxmox VE, Hyper-V, Nutanix AHV, Windows- und Linux-Workstations/Servern, Amazon EC2 und Microsoft 365, einschließlich Exchange Online, OneDrive for Business, SharePoint Online und Microsoft Teams.
- Speichern von Backups auf verschiedenen Speichertypen . Sie können Backups in der Cloud und auf lokalen Speichermedien speichern. Amazon EC2, Amazon S3, S3-kompatible Speicher, Azure Blob Storage, Backblaze B2 und andere Cloud-Speicher werden unterstützt. Was lokale Speichermedien angeht, können Sie Backups auf lokalen Backup-Repositorys auf Linux- und Windows-Rechnern, NAS-Geräten und Bandmedien speichern. Das Trennen von Backup-Medien und ein Air-Gapped-Backup schützen vor Ransomware.
- Unveränderliche Backups . Backup-Repositorys, die an einen Linux Transporter angeschlossen sind, unterstützen die Unveränderlichkeit von Backups. Unveränderliche Backups können einmal geschrieben und während des definierten Zeitraums nicht mehr geändert werden. Backup-Repositorys in Amazon S3 unterstützen ebenfalls unveränderliche Backups und gewährleisten Schutz vor Ransomware.
- Einstellungen für Zeitplanung und Aufbewahrung . NAKIVO Backup & Replication bietet erweiterte Einstellungen für Zeitplanung und Aufbewahrung . Sie können Backup-Aufträge so planen, dass sie jederzeit, regelmäßig oder nach einem anderen Auftrag automatisch ausgeführt werden. Flexible Aufbewahrungseinstellungen ermöglichen es Ihnen, komplexe Aufbewahrungsrichtlinien zu implementieren, um Daten aus aktuellen oder alten Wiederherstellungspunkten wiederherzustellen. Sie können das Grandfather-Father-Son (GFS)-Schema oder andere komplexere Aufbewahrungsrichtlinien verwenden, die auch zur Erfüllung von Compliance-Anforderungen beitragen.
- Disaster Recovery-Funktionalität . Mit der Funktion Standortwiederherstellung können Sie Disaster Recovery-Workflows erstellen und Disaster Recovery-Tests durchführen. Dieser Ansatz bereitet Sie auf mögliche Ausfälle vor, sodass Sie Daten in der Cloud und vor Ort reibungslos und schnell wiederherstellen können.
- Granulare Wiederherstellung . Wenn Ihre Daten mit Ransomware infiziert wurden und Sie nur bestimmte Dateien und Objekte wiederherstellen müssen, können Sie dies mit der granularen Wiederherstellungsfunktion schnell erledigen. Sie können bestimmte Dateien und Ordner aus VMware vSphere-VMs, Microsoft Hyper-V-VMs, physischen Linux-/Windows-Maschinen und Amazon EC2-Backups wiederherstellen sowie bestimmte Microsoft OneDrive-Dateien, Exchange-E-Mails, SharePoint-Websites, Microsoft Teams-Objekte usw. wiederherstellen.
- Rollenbasierte Zugriffskontrolle . Sie können Benutzerkonten, Rollen und Berechtigungen in NAKIVO Backup & Replication für Sicherungs- und Wiederherstellungsvorgänge konfigurieren. Durch die Konfiguration der richtigen Berechtigungen mithilfe mehrerer Zugriffsebenen wird der unbefugte Zugriff eingeschränkt. Der Multi-Tenancy-Modus ist nützlich für große Unternehmen und Managed Services Provider, die an Schutz vor Ransomware für Cloud-Umgebungen interessiert sind.
- Sicherung verschlüsseln . Die Verschlüsselung von Backup-Daten schützt diese vor Diebstahl durch Cyberkriminelle, wenn Backup-Server mit Ransomware infiziert sind. Es wird empfohlen, Backupkopien zu verwenden und die 3-2-1-Sicherungsregel mit NAKIVO Backup & Replication zu befolgen, um eine Beschädigung der Sicherungen durch Ransomware zu vermeiden. Sie können die Quellseitige Sicherungsverschlüsselung , die Netzwerkverschlüsselung und die Sicherungsverschlüsselung im Ruhezustand (auf Repository-Ebene) aktivieren.
- Malware-Scan für Backups . Es ist wichtig sicherzustellen, dass die Backup-Daten nicht Viren und Ransomware enthalten. Wenn Sie Dateien wiederherstellen, die Viren und Ransomware enthalten, kann die sekundäre Infektion die Daten nach der Wiederherstellung beschädigen. Die NAKIVO-Lösung unterstützt die Integration mit verschiedenen Antivirenprogrammen, um Backups zu scannen und zu überprüfen, ob sie virenfrei sind.
Fazit
Um Cloud-Daten vor Ransomware zu schützen, müssen eine Reihe von vorbeugenden Maßnahmen angewendet und regelmäßige Backups durchgeführt werden. Daten, die in öffentlichen Cloud-Speichern gespeichert sind, können auf verschiedene Weise mit Ransomware infiziert werden. Es ist wichtig, Backups, die in der Cloud und vor Ort gespeichert sind, vor Ransomware zu schützen, da Ransomware Backup-Dateien angreifen kann. NAKIVO Backup & Replication kann Ihre Daten in der Cloud und vor Ort mit fortschrittlichen Backup- und Wiederherstellungsfunktionen schützen.