Ransomware im Fokus: wie ich mit TrueNAS resiliente Systeme gestalten kann

In den späten 1980er Jahren, als Computer noch in den Kinderschuhen steckten und das Internet für viele Menschen Neuland war, trat eine neuartige digitale Bedrohung auf: der „AIDS Trojan“, auch bekannt als „PC-Cyborg“. Dieser frühe Vorläufer der heutigen Ransomware Attacken wurde 1989 von Dr. Joseph L. Popp Jr. entwickelt, einem Evolutionsbiologen mit einem Hintergrund in der AIDS-Prävention. Popp verbreitete den Trojaner über tausende Disketten, die als AIDS-Informationsprogramm getarnt waren. Diese Disketten enthielten eine interaktive Datenbank, die Nutzer dazu verleiten sollte, sie zu installieren.1 Nach einer bestimmten Anzahl von Systemstarts aktivierte sich der Trojaner, verschlüsselte Dateien und forderte von den Opfern eine „Lizenzgebühr“ zur Wiederherstellung des Datenzugriffs. Obwohl die Verbreitung des AIDS Trojan über physische Datenträger im Vergleich zu heutigen Methoden primitiv erscheint, war seine Wirkung erheblich: Hunderte von Computern wurden infiziert. Dr. Popp wurde schließlich gefasst, jedoch nie verurteilt. Sein Vorgehen markierte den Beginn einer neuen Ära in der Cyberkriminalität und legte den Grundstein für die Entwicklung moderner Ransomware, die heute Millionen von Nutzern weltweit bedroht.

Aktuelle Entwicklungen und Trends

Die Ransomware-Landschaft hat sich in den letzten Jahren dramatisch weiterentwickelt, wie unter anderem der aktuelle „State of Ransomware 2024“-Bericht von Sophos zeigt. Obwohl die Angriffsrate leicht von 66% auf 59% gesunken ist, sind die finanziellen Auswirkungen alarmierend gestiegen. Die durchschnittlichen Wiederherstellungskosten nach einem Angriff haben sich auf 2,73 Millionen Dollar erhöht, was einem Anstieg von fast 50% gegenüber dem Vorjahr entspricht. Besonders besorgniserregend ist der Trend zu höheren Lösegeldzahlungen. Zum ersten Mal gaben mehr als die Hälfte (56%) der betroffenen Organisationen an, Lösegeld gezahlt zu haben, wobei sich die durchschnittliche Zahlung auf 2 Millionen Dollar verfünffacht hat.2 Dies unterstreichen die zunehmende Raffinesse und Hartnäckigkeit der Angreifer. Die Angriffsvektoren haben sich ebenfalls weiterentwickelt. Während E-Mail-Phishing mit 52,3% nach wie vor der häufigste Einstiegspunkt ist, gewinnen ausgenutzte Schwachstellen (32%) und kompromittierte Zugangsdaten (29%) an Bedeutung. Dies zeigt, dass Cyberkriminelle ihre Taktiken diversifizieren und anpassen. Kleine Unternehmen sind besonders gefährdet, mit 55,8% der gemeldeten Vorfälle, die Unternehmen mit 1-50 Mitarbeitern betreffen. Diese Statistik unterstreicht die Notwendigkeit, dass auch kleinere Organisationen robuste Cybersicherheitsmaßnahmen implementieren müssen. Ein weiterer beunruhigender Trend ist die Kompromittierung von Backups. 14% der Betroffenen berichteten, dass auch ihre Backup-Speicher angegriffen wurden, was die Wiederherstellung erheblich erschwert und die Wahrscheinlichkeit von Lösegeldzahlungen erhöht. Diese Entwicklungen zeigen deutlich, dass Ransomware weiterhin eine ernsthafte und sich ständig weiterentwickelnde Bedrohung darstellt, die Unternehmen aller Größenordnungen betrifft und erhebliche finanzielle und operative Risiken mit sich bringt.3

Maßnahmen zur Abwehr von Ransomware-Attacken

Effektiver Schutz gegen Ransomware-Attacken erfordert einen umfassenden, mehrschichtigen Cybersecurity-Ansatz. Eine robuste 3-2-1-1-Backup-Strategie bildet dabei beispielsweise das Fundament4. Ebenso wichtig ist die regelmäßige Aktualisierung und das Patchen von Systemen, Software und Anwendungen, um bekannte Sicherheitslücken zu schließen5. Strikte Zugriffskontrollen sind unerlässlich, um den Zugang zu sensiblen Daten und kritischen Systemen zu beschränken. Dies umfasst starke Passwortrichtlinien, Zwei-Faktor-Authentifizierung und rollenbasierte Zugriffskontrollen6. Parallel dazu ist die kontinuierliche Schulung und Sensibilisierung der Mitarbeiter für Gefahren wie Phishing-E-Mails von großer Bedeutung, da der menschliche Faktor oft eine entscheidende Rolle bei erfolgreichen Angriffen spielt7. Die Implementierung einer Netzwerksegmentierung erschwert Angreifern die laterale Bewegung im Netzwerk8. Eine umfassende Sicherheitsüberwachung durch den Einsatz von Intrusion Detection Systems (IDS), Security Information and Event Management (SIEM) und KI-gestützten Sicherheitstools ermöglicht die frühzeitige Erkennung und Abwehr von Bedrohungen9. Schließlich ist die Entwicklung und regelmäßige Aktualisierung eines detaillierten Incident Response Plans unerlässlich. Dieser Plan sollte klare Handlungsanweisungen für den Fall eines Angriffs enthalten und regelmäßig getestet werden, um die Reaktionsfähigkeit und Betriebsfähigkeit der Organisation zu gewährleisten10. Durch die konsequente Umsetzung dieser ineinandergreifenden Maßnahmen können Organisationen ihre Widerstandsfähigkeit gegen Ransomware-Angriffe erheblich steigern und das Risiko einer erfolgreichen Infektion deutlich reduzieren.

Schutz der Daten mit TrueNAS im Ransomware-Fall

  1. Regelmäßige Snapshots: TrueNAS unterstützt OpenZFS-Snapshots, die verhindern, dass Daten in den Snapshots bei einem Ransomware-Angriff verschlüsselt werden. Damit ist TrueNAS Ihre „Last Line of Defense“. Konfigurieren Sie wiederkehrende Snapshot-Aufgaben für einen kürzeren Recovery Point Objective (RPO).
  2. Lange Aufbewahrungszeit für Snapshots: Dank der Copy-on-Write-Technologie von TrueNAS können tägliche oder wöchentliche Snapshots monatelang oder jahrelang aufbewahrt werden, ohne einen großen Overhead zu verursachen.
  3. Replikation auf ein zweites oder beliebig weitere TrueNAS-Systeme: Dies bietet eine wichtige weitere Schutzebene für die Datenintegrität. Verwenden Sie unterschiedliche Administratorpasswörter für die verschiedenen Systeme und konfigurieren Sie Pull-Replikationen für zusätzliche Sicherheit.
  4. Zwei-Faktor-Authentifizierung (2FA): Aktivieren Sie 2FA für Administratorkonten, um das Risiko einer Account-Kompromittierung zu minimieren.
  5. Netzwerkisolierung/-Segmentierung: Verwenden Sie ein separates Netzwerk zum isolierten Betrieb Ihrer Replikationsserver.

Expertentipp: Physische Sicherheit – Betreiben sie ihre Systeme in abgeschlossenen Umgebungen (sicherer Serverraum) und optimalerweise in verschiedenen Brandabschnitten.

Zusätzliche Schutzmechanismen mit TrueNAS SCALE

TrueNAS SCALE bietet erweiterte Sicherheitsoptionen:11

  1. FIPS 140 mit TrueSecure™: Für Regierungsorganisationen und andere, die zusätzliche Compliance benötigen.
  2. Nicht-Root-Login für Administration: Verwenden Sie ein separates Administratorkonto für die webbasierte Verwaltung.
  3. Begrenztes Benutzerkonto für die Replikation: Erstellen Sie spezielle Konten, die ausschließlich für Replikationszwecke vorgesehen sind.
  4. Snapshot-Retention-Tags: Schützen Sie wichtige Snapshots vor versehentlichem Löschen.

Cyberkriminelle entwickeln immer raffiniertere Methoden, um an unser Daten zu gelangen. Ransomware ist dabei nach wie vor das Mittel der Wahl. Stellen Sie sich vor, Sie kommen morgens ins Büro, und plötzlich sind all Ihre wichtigen Daten verschlüsselt – ein Albtraum für jeden Unternehmer und IT-Verantwortlichen. Es ist an der Zeit, Ihr digitales Fundament zu stärken und den Bedrohungen durch Cyberkriminelle mit einem nachhaltigen und resilienten IT-Betrieb zu begegnen, der auf die effiziente Sicherung und Wiederherstellung Ihrer Daten setzt.

Sie wollen mehr über TrueNAS Storage – Lösungen erfahren?

Klicken Sie auf den Button um direkt Kontakt aufzunehmen.

Unsere Experten stehen bereit, um Ihnen zu zeigen, wie Sie mit einer maßgeschneiderten TrueNAS Storage-Strategie ihre Daten beschützen können. Kontaktieren Sie uns, um mehr darüber zu erfahren, wie TrueNAS Ihnen dabei helfen kann, ihre IT-Infrastruktur auf solide Beine zu stellen.

Quellen:

  1. Symantec Security Response, „What is the history of ransomware?“ Europol, „Internet Organised Crime Threat Assessment (IOCTA) 2021“
    https://www.europol.europa.eu/publications-events/main-reports/internet-organised-crime-threat-assessment-iocta-2021 ↩︎
  2. Ransomware-Report 2024 – Sophos https://www.sophos.com/de-de/content/state-of-ransomware ↩︎
  3. Ransomware-Report 2024 – Sophos https://www.sophos.com/de-de/content/state-of-ransomware ↩︎
  4. BSI (2024) Top 10 Ransomware-Maßnahmen. Verfügbar unter: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Analysen-und-Prognosen/Ransomware-Angriffe/Top-10-Ransomware-Massnahmen/top-10-ransomware-massnahmen.html   ↩︎
  5. Kaspersky (2024) Ransomware Schutz – So bleiben Ihre Daten auch 2024 sicher. https://www.kaspersky.de/resource-center/threats/how-to-prevent-ransomware  ↩︎
  6. Synology (2024) Schutz vor Ransomware: 8 wichtige Maßnahmen. https://blog.synology.com/ger/schutz-vor-ransomware-8-wichtige-massnahmen/  ↩︎
  7. Trend Micro (2024) Ransomware verhindern. https://www.trendmicro.com/de_de/what-is/ransomware/how-to-prevent.html ↩︎
  8. BSI (2024) Top 10 Ransomware-Maßnahmen. https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Analysen-und-Prognosen/Ransomware-Angriffe/Top-10-Ransomware-Massnahmen/top-10-ransomware-massnahmen.html  ↩︎
  9. Kaspersky (2024) Ransomware Schutz – So bleiben Ihre Daten auch 2024 sicher. https://www.kaspersky.de/resource-center/threats/how-to-prevent-ransomware ↩︎
  10. Allianz für Cyber-Sicherheit (2024) Maßnahmenkatalog Ransomware. https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware_Massnahmenkatalog.pdf  ↩︎
  11. TrueNAS-Blog-Security-in-2024 https://www.truenas.com/blog/truenas-security-in-2024/ ↩︎