adrian_ilie825 - Fotolia

Cloud-Dienste beim Ransomware-Schutz berücksichtigen

Das Speichern von Daten in Cloud-Diensten schützt diese nicht prinzipiell vor Ransomware-Angriffen. Daher sollte die Cloud-Nutzung bei der Abwehrstrategie berücksichtigt werden.

Die zerstörerischen Schadsoftware-Angriffe wie WannaCry oder NotPetya haben viele Unternehmen daran erinnert, dass es ganz gut wäre, sich um elementare Sicherheitsfaktoren und Abwehrmaßnahmen zu kümmern. Dazu gehören Backups, Sicherheits-Updates und die Minimierung der Angriffsfläche. Gleichzeitig gilt es zu berücksichtigen, wie sich diese Angriffe auf Cloud-basierte Umgebungen auswirken.

In aller Regel hat Ransomware beim Angriff die lokalen Daten im Visier. Diese können Unternehmen im Idealfall aus ihren Backups wiederherstellen. Wenngleich oftmals registriert werden musste, dass die Backups keineswegs so funktionierten wie geplant oder im schlimmsten Fall nicht einmal wirklich existierten. Auch wenn Daten in der Cloud gespeichert werden, sind sie ja dort keineswegs per se sicher und müssen ebenso vor Ransomware geschützt werden. IaaS-Plattformen wie Amazon Web Services (AWS) oder Microsoft Azure arbeiten ja nach einem Modell der geteilten Verantwortung.

So ist bei AWS Amazon beispielsweise für die physische Sicherheit der Server und anderen Hardware, des Host-Betriebssystems und der Virtualisierung verantwortlich. Für das, was vom Kunden jedoch auf dieser Hardware installiert wird, trägt auch der Kunde die Verantwortung. Dies beinhaltet die gesamte Software und die Daten, die vom Kunden verwaltet werden. Werden die Daten durch einen Ransomware-Angriff verschlüsselt, liegt es in der Verantwortung des Kunden, diese wiederherzustellen und nicht bei Amazon.

Daten in der Cloud schützen

Aufgrund dieser geteilten Verantwortung, sollten Unternehmen den Daten in der Cloud den gleichen Schutz in Sachen Ransomware bieten, wie den lokalen Daten auf den eigenen Servern. Dabei gehört ebenso ein regelmäßiger Backup-Prozess zu den wichtigsten Aufgaben. Sei es durch Snapshots oder per Amazon Machine Images oder Azure Backup bei Microsoft Azure. Diese Backups sollten durch eine Multifaktor-Authentifizierung geschützt werden.

Für in der Cloud genutzte Software müssen die gleichen Patch-Zyklen gelten wie für lokal genutzte Anwendungen. Zudem sollen Sicherheitsregeln in Sachen Netzwerk so implementiert werden, dass entsprechende Schadsoftware sich nicht einfach weiter verbreiten kann.

Die Nutzung von SaaS-Angeboten enthebt Unternehmen gleichfalls nicht von einer sorgfältigen Ransomware-Abwehr. Wenn Firmen viele Cloud-Anwendungen nutzen, wird es oftmals Mitarbeiten ermöglicht, über gemeinsame Laufwerke beziehungsweise Verzeichnisse schnell auf die Daten in der Cloud zuzugreifen. Diese Verzeichnisse werden dann dem jeweiligen Cloud-Dienst zugeordnet. Öffnet ein Anwender eine infizierte E-Mail und gibt der Ransomware damit freien Lauf, beginnt diese ihrerseits damit, in allen freigegebenen und zugänglichen Ordnern die Dateien zu verschlüsseln. Und dazu gehören dann auch die mit den Cloud-Diensten verknüpften Verzeichnisse.

Das Gleiche gilt natürlich auch für die Synchronisationsordner der Cloud-Storage-Lösungen, die von Anwendern benutzt werden. Dort werden die Daten in der Regel automatisch zwischen lokalem Ordner des Nutzers und dem Cloud-Dienst synchronisiert. Wenn Ransomware die Dateien in dem lokalen Ordner verschlüsselt, werden sie nachfolgend entsprechend in die Cloud kopiert. Viele Cloud-Dienste bieten hier Versionskontrollen, um so unter Umständen zu einer nicht verschlüsselten Version der Datei zurückkehren zu können.

Bei Maßnahmen zur Abwehr von Ransomware sollten Unternehmen prinzipiell nicht zwischen Cloud-Diensten und der lokalen Verteidigung unterscheiden. Die Verwendung der gleichen grundlegenden Sicherheitsprozesse, ist der beste Ansatz, um zu verhindern, dass die Cloud-Daten kompromittiert werden. Dazu gehören unter anderem ein umfassender Verteidigungsansatz mit technischen Schutzmaßnahmen, belastbare Abläufe in Sachen Sicherheit und regelmäßige Schulungen des IT-Security-Teams.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Das Sicherheitsrisiko Cloud-Sync-Ordner

Den Zugriff auf Cloud-Dienste absichern

Die Sicherheit für IaaS-Umgebungen per CASB erhöhen

Artikel wurde zuletzt im Oktober 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Enterprise-Vulnerability-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close