Object Storage als Teil der Security-Strategie Objektspeicher zum Schutz vor Ransomware-Angriffen

Von Christoph Storzum |

Anbieter zum Thema

Bis zum Jahr 2031 wird prognostiziert, dass weltweit etwa alle zwei Sekunden ein Ransomware-Angriff stattfinden wird. Gleichzeitig werden Sicherheitsverletzungen immer teurer. Die durchschnittlichen Kosten einer Datenschutzverletzung werden auf 4,24 Millionen US-Dollar (4,14 Millionen Euro) geschätzt. Erschwerend kommt hinzu, dass die Angreifer inzwischen sehr raffiniert vorgehen und immer wieder neue Angriffsvektoren entwickeln.

Moderner Objektspeicher gilt heute als leistungsfähiges Tool zum Schutz vor Ransomware und zur Datenwiederherstellung in geschäftskritischen Anwendungsfällen.
Moderner Objektspeicher gilt heute als leistungsfähiges Tool zum Schutz vor Ransomware und zur Datenwiederherstellung in geschäftskritischen Anwendungsfällen.
(Bild: Shuo - stock.adobe.com)

Um dieser sich ständig weiterentwickelnden und unerbittlichen Sicherheitsherausforderung zu begegnen, müssen Unternehmen ebenso proaktiv wie innovativ sein. Alle Elemente einer Organisation müssen zusammenarbeiten. Vom Teilzeit-Praktikanten bis zum CTO, von den Firewalls bis zu den Netzwerken - jeder Teil spielt eine entscheidende Rolle für die Sicherheitslage des Unternehmens. Die Datenspeicherung ist davon nicht ausgenommen. In diesem Beitrag betrachten wir, wie IT-Teams sicherstellen können, dass insbesondere die Objektspeicherung optimiert wird, um die Sicherheit in Unternehmen zu erhöhen.

Unstrukturierte Daten im Kontext der Objektspeicherung

Der weitaus größte Teil des heute generierten Datenvolumens ist unstrukturiert. Dabei handelt es sich beispielsweise um Bilder, Videos, Webseiten, Audiodateien oder auch Streaming-Daten, die nicht den herkömmlichen Datenmodellen folgen und sich nur schwer in einer klassischen, relationalen Datenbank speichern und verwalten lassen. Laut IDC werden unstrukturierte Daten bis zum Jahr 2025 bis zu 80 Prozent der Gesamtheit aller Daten ausmachen.

Mit der zunehmenden Verbreitung unstrukturierter Daten hat sich die Objektspeicherung zu einem Grundpfeiler der heutigen IT-Umgebungen entwickelt. Regierungsbehörden, Finanzdienstleister, Krankenhäuser, wissenschaftliche Organisationen und Forschungseinrichtungen setzen Objektspeicher im großen Umfang ein. In diesen Branchen stellen Ransomware-Angriffe eine sehr reale Bedrohung dar.

Cloud Object Storage: Flexibilität und Sicherheit sind kein Widerspruch

Herkömmliche Speicherlösungen waren nie für die gewaltigen Datenmengen ausgelegt, die Unternehmen heute verwalten. Vor diesem Hintergrund wurde die öffentliche Cloud auf breiter Front angenommen. Flexibilität und Skalierbarkeit machen die öffentliche Cloud attraktiv, aber sie hat auch ihre Schattenseiten. Sie bietet den Benutzern keine vollständige Kontrolle über ihre Infrastruktur, die Leistung kann unzureichend sein, die Sicherheit weist Lücken und Schwachstellen auf, und ihre wirtschaftlichen Vorteile nehmen ab, sobald Unternehmen expandieren und größere Datenmengen verwalten müssen, insbesondere im Kontext aktiver Daten.

Moderne Unternehmen benötigen daher eine sichere, kosteneffiziente Lösung, die mit den dynamischen Geschäftsanforderungen wächst, skaliert werden kann, und die den Datenzugriff sowohl für bestehende als auch für neue Cloud-native Anwendungen ermöglicht. Cloud Object Storage kombiniert die Einfachheit, Flexibilität und Skalierbarkeit der öffentlichen Cloud mit der Sicherheit, Leistung und Kontrolle einer privaten Cloud-Infrastruktur vor Ort.

Wenn Unternehmen befürchten, dass ihre IT-Umgebung angegriffen wird, können sie Maßnahmen und Prozesse implementieren, um Bedrohungen zu erkennen, ihre Daten zu schützen und im Falle eines Angriffs die Daten mit minimalen Unterbrechungen wiederherzustellen. IT-Teams müssen in diesem Zusammenhang sicherstellen, dass ihr Objektspeicher als leistungsstarke Schutzebene optimiert ist. Es gibt drei Möglichkeiten, dies zu tun:

1. Möglichkeit: Authentifizierung und Zugriffskontrolle

Die Authentifizierung bezieht sich auf Tools, die sicherstellen, dass ein Benutzer wirklich derjenige ist, für den er sich ausgibt. In einer Objektspeicherlösung müssen Benutzer beim Zugriff auf den Speicher validiert werden, um zu bestätigen, dass sie berechtigt sind. Bewährte Verfahren sehen vor, dass jeder Benutzer zunächst ein Konto einrichtet. Jedem Benutzer wird je ein Zugangsschlüssel und ein geheimer Schlüssel zugewiesen. Die Schlüssel werden zur sicheren Authentifizierung des Benutzers bei jeder S3-API-Interaktion verwendet, etwa beim Erstellen oder Lesen eines Objekts. AWS bezeichnet dies als Signatur-V4-Authentifizierung.

Die Authentifizierung stellt nicht nur sicher, dass nur autorisierte Benutzer Zugriff erhalten, sondern ist auch in Scale-Out-Lösungen erforderlich, bei denen die Anwendungen und Daten mehrerer Kunden konsolidiert werden (Multi-Tenancy-Modelle oder AWS-Identitäts- und Zugriffsmanagementsysteme). In diesen Umgebungen können Objektspeicherlösungen auch sicherstellen, dass Mandantenkonten und Benutzer getrennt und für unbefugte Benutzer unzugänglich bleiben.

Der nächste Schritt ist die Zugriffskontrolle. Die maßgeschneiderte Beschränkung des Zugriffs eines Benutzers auf ausschließlich das, was er benötigt, stellt eine wichtige Schutzebene dar. Sie wird auch als das Prinzip des geringstmöglichen Zugriffs bezeichnet. Objektspeicherlösungen sollten in der Lage sein, diese Fähigkeit zusammen mit einer granularen Kontrolle für Administratoren zu bieten, um den Zugriff auf bestimmte Daten zu erlauben oder zu verweigern. Einige moderne Systeme ermöglichen die Integration mit Diensten, die die Verwaltung des Benutzeridentitätszugriffs zentralisieren können, etwa mit LDAP (Lightweight Directory Access Protocol) oder Microsoft Active Directory-Servern.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

2. Möglichkeit: Verschlüsselung

Die Verschlüsselung besteht aus zwei zentralen Schritten. Der erste Schritt ist die Verschlüsselung bei Anfragen, die in das System eingehen. Daten und Befehle müssen während der Übertragung verschlüsselt werden, um zu verhindern, dass lauernde Technologien oder bösartige Akteure auf sie zugreifen können. Dies wird in der Regel durch ein SSL-Sicherheitszertifikat (Secure Sockets Layer) erreicht. Bei SSL-Verbindungen zwischen den einzelnen Diensten können Daten und Befehle nur mit einem gültigen Zertifikat gelesen werden.

Der zweite Schritt ist die Verschlüsselung im Ruhezustand. Es handelt sich um den Moment, in dem die Daten gespeichert werden. Sollte es einem Angreifer gelingen, auf das System zuzugreifen, kann er die Daten weder lesen noch direkt auf sie zugreifen, und folglich auch keinen Wert aus ihnen ziehen.

Eine wichtige Entscheidung bei der Verschlüsselung ist die Frage, wie der Schlüssel zur Entschlüsselung der Daten verwaltet wird. Viele Unternehmen verwenden einen Schlüsselverwaltungsserver (KMS), um die Verschlüsselungsschlüssel getrennt von den Daten sicher aufzubewahren.

3. Möglichkeit: Unveränderlichkeit

Die Unveränderlichkeit von Daten ist ein wichtiger Grundsatz im Datenschutz. Auf diese Weise werden Angriffe vereitelt, da die Daten nicht verändert oder durch Ransomware verschlüsselt werden können. Objektspeicher bieten nur die Möglichkeit, Daten zu erstellen, zu lesen oder zu löschen. Eine Änderung an Ort und Stelle ist nicht möglich. Diese natürliche Unveränderlichkeit stellt einen grundlegenden Unterschied zu anderen Formen von Speichermedien dar, etwa Dateisysteme, bei denen Daten verändert und aktualisiert werden können.

Da Daten nicht bearbeitet werden, ermöglichen die meisten Objektspeicherlösungen heute die Versionierung von Objektdaten über die Amazon S3 Bucket Versioning API, die ein zusätzliches Element des Schutzes darstellt. Bei der Versionierung wird die vorherige Version eines Objekts gespeichert, bevor eine neue Version geschrieben wird, wodurch die Wiederherstellung eines Objekts ermöglicht wird.

Um den Faktor Unveränderlichkeit noch weiter zu erhöhen, bieten einige moderne Objektspeichersysteme eine Objektsperre über die Amazon S3 Object Lock API. Damit wird jedem Datenelement ein fester Aufbewahrungszeitraum zugewiesen, in dem es nicht geändert, aktualisiert oder gelöscht werden kann. Diese Funktion ist extrem leistungsstark und wurde für den Einsatz in Finanzdienstleistungs- und SEC-Compliance-Umgebungen validiert. Die Objektsperre für Primärdaten kann einen starken Mechanismus zur Verhinderung einiger der gängigen Ransomware-Angriffe darstellen, bei denen Benutzerdaten verschlüsselt werden, und eine unveränderliche Sicherungskopie der Daten bereitstellen, die eine zuverlässige Wiederherstellung im Falle eines Angriffs auf die Primärdaten ermöglicht.

Ransomware-Angriffe: die Frage ist nicht ‚ob‘, sondern ‚wann‘

Die Zunahme von Ransomware-Angriffen ist exponentiell. Angriffe sind als unvermeidlich einzustufen. Kluge Unternehmen implementieren aus diesem Grund Best Practices für die frühzeitige Erkennung eines Angriffs sowie den Schutz und die Wiederherstellung der Daten in allen Bereichen ihres Unternehmens. Bei Objektspeicherlösungen umfassen die Best Practices drei Bereiche:

  • Die Authentifizierung/Zugangskontrolle schützt die Daten, indem kontrolliert wird, wer darauf zugreifen darf
  • Verschlüsselungstechnologien machen die Daten des Unternehmens für Kriminelle wertlos
  • Die Unveränderlichkeit stellt sicher, dass die Daten nicht manipuliert werden können

Moderner Objektspeicher wird heute klar als leistungsfähiges Tool zum Schutz vor Ransomware und zur Datenwiederherstellung in geschäftskritischen Anwendungsfällen betrachtet.

Über den Autor: Christoph Storzum ist Regional Director DACH bei Scality.

(ID:48709672)