Anzeige
Anzeige

Daten vor Erpresser-Viren geschützt speichern

Das neue Schreckgespenst der IT: Ransomware. Erpresser-Viren verhindern den Zugriff auf gespeicherte Daten. Betroffen sind Privatpersonen, Behörden, Unternehmen und Organisationen gleichermaßen. Ist der Ernstfall eingetreten helfen »kalte Backups« von FAST LTA um den Status vor der Verschlüsselung wiederherzustellen.

von Hannes Heckel, FAST LTA

Die »Silent Brick Library« speichert kostenoptimiert Daten aus Backup- und Archivanwendungen und lässt sich mit zwölf Brick-Containern bestücken (Foto: Fast LTA).Die »Silent Brick Library« speichert kostenoptimiert Daten aus Backup- und Archivanwendungen und lässt sich mit zwölf Brick-Containern bestücken.Immer mehr Betriebe, Organisationen und Privatpersonen sind Opfer von TeslaCrypt, Locky & Co – Viren, die große Teile des Datenbestandes verschlüsseln und erst nach Zahlung eines Lösegeldes wieder freigeben. Kalte Backups helfen, sind aber umständlich und selten tagesaktuell. Wie muss ein Speichersystem aussehen, das Daten von Haus aus manipulationssicher speichert?

Der Wert von Daten

Zugangs- und Kreditkartendaten haben einen unmittelbaren Marktwert, und sind deshalb schon lange Ziel von Angriffen. Alle anderen Daten haben zwar keinen Marktwert, sind aber für die Besitzer beliebig wertvoll. Daraus entwickelt sich ein neues Geschäftsmodell: Erpressung durch Verschlüsselung.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: »Die Schutzgelderpressung führt nun zu konkreten Schäden, bei denen man nicht mehr wegschauen kann.« Die von Ransomware eingesetzte Verschlüsselung wird dabei ständig verbessert und neuesten Erkenntnissen angepasst - und ist damit selbst von Experten derzeit nicht zu knacken.

Zielgruppe: 100%: Für die Angreifer ist es dabei relativ egal, wen sie erwischen. Privatpersonen hängen sehr an persönlichen Erinnerungen (Fotos, Videos, Aufzeichnungen), für Unternehmen sind bestimmte Daten oft überlebenswichtig, und öffentliche Einrichtungen können ohne entsprechende Daten oft tagelang nicht oder nur eingeschränkt operieren.

Geldübergabe: Anonymer Zahlungsverkehr ist durch die Einführung von Crypto-Währungen wie Bitcoins sehr viel einfacher geworden. Es ist so gut wie unmöglich, diese Zahlungen nachzuverfolgen und den Empfänger ausfindig zu machen.

Durch diese Rahmenbedingungen ändert sich die Situation für Schad-Software entscheidend: Jeder ist nun bei einem erfolgreichen Angriff unmittelbar betroffen.

Ein »Silent Brick«-Containern beinhaltet vier HDDs, lässt sich aus der Library herausnehmbar und offline aufbewahren (Foto: Fast LTA).Ein »Silent Brick«-Containern beinhaltet vier HDDs, lässt sich aus der Library herausnehmbar und offline aufbewahren.Maßnahmen gegen Schad-Software und Ransomware Aktuelle Virenscanner, regelmäßige Sicherheits-Updates, restriktive Firewalls, sowie eingeschränkte Nutzerrechte im Normalbetrieb gehören zu den unbedingt notwendigen Maßnahmen. Dennoch wird es immer eine Schwachstelle geben, die keine Firewall schließen kann: den Menschen. Wenn einzelne Menschen Zugriff auf kritische IT-Bereiche haben – und das müssen sie, schließlich sollen sie ja mit den Daten arbeiten –, können über diese Schwachstellen auch Viren ins System gelangen.

Um im Ernstfall die intakten Daten wiederherstellen zu können, müssen diese also konsequent über Backups gesichert werden. Bisherige Netzwerk- oder Disk-to-Disk-Backups bieten allerdings keine wirkliche Absicherung. Das FBI warnt inzwischen explizit davor, dass neue Viren ganz gezielt nach Netzwerk-Backups suchen und diese löschen bzw. unzugänglich machen.

Kalte Backups

Als »kalt« werden Medien bezeichnet, die keine Möglichkeit des Überschreibens zulassen – sei es, weil diese Medien offline gelagert werden, oder weil sie prinzipbedingt nur einmalig beschrieben werden können (WORM – Write Once Read Many). Daten auf diesen Datenträgern sind also vor Angriffen geschützt. Backups auf solche Medien (Magnetbänder, optische WORM-Medien) sind jedoch langsam und umständlich und entsprechen unbeliebt.

Sichere Speicherung

FAST LTA hat Speichersysteme entwickelt, die mehrere zusätzliche Technologien zum Schutz vor Datenverlust einsetzen.

Struktursicherheit: Die struktursichere Speicherung sieht vor, dass die zugehörigen Metadaten stets zusammen mit den Nutzdaten abgelegt werden. Um die Zugriffe zu minimieren und die Geschwindigkeit zu erhöhen, wird im Normalfall der zentrale Index verwendet. Eine Wiederherstellung ohne diesen Index ist aber eben auch direkt aus den Nutzdaten möglich.

Struktursicherheit funktioniert aber nicht mit verteilter Speicherung und Fragmentierung, da sonst bei jedem Datenfragment der gesamte Meta-Datensatz mitgespeichert sein müsste.

Lineare Speicherung:Abhilfe schafft hier eine lineare Speicherung. Wie auf Magnetband werden Daten hintereinander abgelegt. Neue Daten werden stets am Ende des Datenbestandes angehängt. Auch ein Löschen von Daten, das normalerweise im Index die belegten Speicherbereiche als „frei“ und somit überschreibbar markiert, führt nicht zum Überschreiben. Erst eine so genannte »Garbage Collection« kompaktiert die Daten so, dass durch Löschen frei gewordene Bereiche keine Lücken mehr hinterlassen.

Diesen Umstand kann man sich zunutze machen, indem man die automatische Garbage-Collection abschafft. Damit wird auf dem Speichermedium zwar mehr Speicherplatz verbraucht, Vorversionen sind jedoch jederzeit verfügbar, auch wenn sie nicht mehr im zentralen Index gespeichert sind – oder dieser manipuliert wird. In Kombination mit der Struktursicherheit ist eine Wiederherstellung einer Vorversion mit wenig Aufwand möglich. Eine Verschlüsselung würde nur eine neue Version der Daten auf dem Datenträger ablegen, die intakte Vorversion aber unberührt lassen.

Nutzt man nun moderne Redundanzmethoden wie Erasure-Coding, ist dieses Prinzip auch auf hochredundanten Festplattensystemen realisierbar, die den gewohnt schnellen und wahlfreien Zugriff auf alle gespeicherten Daten bieten.

Offline-Fähigkeit und Replikation: Die »Silent Brick Library« basiert auf den Silent-Brick-Speicher-Containern. Diese Medien sind herausnehmbar und damit offline-fähig. Außerdem können die Daten jedes Silent Bricks auf einen anderen Silent Brick repliziert werden. Während die erste Instanz im System über die oben genannten Sicherheitsaspekte gegen Software-Angriffe gesichert ist, sorgt eine zusätzliche Replikation, die aus dem System entfernt werden kann, für die physische Entkoppelung.

WORM-Versiegelung: Einen weiteren, wirksamen Schutz vor Manipulation setzen die »Silent Cubes« ein, die sich als revisionssicherer Archivspeicher in über 2.500 Installationen bewährt haben. Die WORM-Versiegelung ist beim Silent Cube in der Hardware verankert und kann tatsächlich von keinem Administrator oder Angreifer umgangen werden. Ein physikalisches Überschreiben per Software ist damit unmöglich.

Nutzung: Die oben beschriebenen Maßnahmen eignen sich nicht für jedes Speichersystem. Wenn Daten sehr oft verändert werden, wie das zum Beispiel bei Datenbanken der Fall ist, würde so ein Speichersystem schnell »volllaufen« – und damit nicht wirtschaftlich sein. Solche Systeme müssen weiterhin über regelmäßige Backups gesichert werden.

Gut geeignet ist so ein »Cold Storage« jedoch für Daten, die sich in der Regel nach dem Schreiben nicht mehr ändern (sollen). Backups, Mediendaten (Fotos, Videos), aber auch Archivdaten (abgeschlossene Projekte, Studien, Messdaten, Überwachungsdaten) erfüllen diese Voraussetzungen.

Weitere Informationen

FAST LTA AG
Rüdesheimer Str. 11, 80686 München
Tel. +49 (0)89/89 04 70
E-Mail: info@fast-lta.de
White Paper »Versiegelter Speicher: Keine Chance für Locky & Co« zum Download