Ransomware-Bekämpfung mit Hilfe von Multi-Faktor-Authentifizierung (MFA)

München, Starnberg, 04. Nov. 2021 - Eine Authentifizierung, die über Benutzername und Passwort hinausgeht, erschwert es laut Rubrik den Angreifern, in Systeme einzudringen...

Zum Beitrag: Da immer mehr Unternehmen mit Ransomware-Bedrohungen konfrontiert sind, müssen IT-Teams proaktive Schritte unternehmen, um Daten und Anwendungen zu schützen, die für Angreifer zu einem wertvollen Ziel geworden sind. Einer dieser Schritte ist die Aktivierung der Multi-Faktor-Authentifizierung (MFA) insbesondere in der Backup-Umgebung. Dazu rät Rubrik, Anbieter von Data Protection auf Basis eines Zero Trust-Konzepts. Zero Trust Data Management folgt dabei den Zero Trust NIST-Prinzipien für jeden, der mit Daten interagiert. Das bedeutet, mit der Annahme zu arbeiten, dass niemand vertrauenswürdig ist. Kein Benutzer. Keine Anwendung. Kein Gerät. Um diesen Standard zu erfüllen, müssen die Daten von Haus aus unveränderlich sein, sodass sie niemals durch Ransomware verändert, verschlüsselt oder gelöscht werden können. Das bedeutet, dass die Daten jederzeit verfügbar sind, damit Unternehmen die benötigten Daten wiederherstellen können und kein Lösegeld zahlen müssen.

"MFA ist eine wirksame Sicherheitsmethode, bei der eine Kombination von Faktoren überprüft wird, die vom Benutzer verlangt werden. Der häufigste Faktor sind dabei die Zugangsdaten und der zweite (oder mehrere) ein zeitbasiertes Einmalpasswort (TOTP), ein biometrisches Merkmal oder eine Schlüsselkarte ist. MFA ist am einfachsten als etwas definierbar, was man weiß und was man hat. Dieser zusätzliche Authentifizierungsmechanismus entschärft Cyberangriffe, wenn ein Konto kompromittiert wurde, und reduziert den unbefugten Zugriff. Der Schutz beruht darauf, dass der Angreifer die erforderliche Kombination von Faktoren während der Authentifizierung passieren müsste.

  • Ohne die Sicherheitsvorteile von MFA benötigt ein Angreifer nur kompromittierte Benutzerzugangsdaten, um Zugang zum System zu erhalten (Ein-Faktor-Authentifizierung). Dies ist der Punkt, an dem herkömmliche Backup-Systeme oft versagen und während eines Ransomware-Angriffs ins Visier genommen werden. Ziel der Angreifer ist es, die Fähigkeit des Opfers, seine Anwendungen oder Daten wiederherzustellen, auszuschalten, und die Wahrscheinlichkeit der Zahlung eines Lösegelds zu erhöhen.

Rubrik betrachtet Backups als die letzte Verteidigungslinie gegen Ransomware

  • Angesichts der Häufung des kompromittierten Zugangs durch Phishing-Angriffe und Social Engineering sorgen ein Benutzername und ein Passwort allein niemals für ein akzeptables Niveau der Zugriffssicherheit für Backups. Aus diesem Grund sind Zero Trust Data Management und Defense-in-Depth Security effektive Strategien, die Rubrik zum Schutz der Backup-Umgebung und der gespeicherten Backup-Daten einsetzt. Eines der Merkmale von Rubrik, die aus diesem Ansatz hervorgegangen sind, ist eine native Multi-Faktor-Authentifizierung (MFA) über ein zeitbasiertes Einmalpasswort (TOTP), das den Schutz einer Backup-Umgebung bietet, falls ein Konto kompromittiert wird. 

  • Wichtig ist, dass sowohl die grafische Benutzeroberfläche (Graphical User Interface, GUI) als auch die administrative Befehlszeilenschnittstelle (Command-Line Interface, CLI) MFA erzwingen sollten. Angreifer scannen und sondieren häufig gängige Ports und Protokolle, um potenzielle Angriffsvektoren zu identifizieren. Wenn MFA diese Schnittstellen nicht umfasst, ist es sehr gut möglich, dass die Daten nur durch eine einfache Authentifizierung geschützt sind. 


Bildquelle: Rubrik, Achieve Cyber Resilience

TOTP (Time-Based One Time Password) ist ein weithin akzeptierter und weitgehend integrierter Algorithmus mit MFA, der auf RFC-6238 der Internet Engineering Task Force (IETF) basiert. Aufgrund der verbesserten Sicherheitsmerkmale, wie z. B. dem verkürzten Ablauf des Passcodes, der typischerweise zwischen 30 und 90 Sekunden beträgt, wird TOTP häufig eingesetzt. Die MFA-Lösung in Rubrik ist selbsttragend und bietet MFA sowohl für föderierte Konten (Active Directory oder LDAP) als auch für lokale Konten des Systems. Darüber hinaus hat Rubrik die Fähigkeit, sich in bestehende SAML 2.0 Identitätsmanagement (IdM). Lösungen (RSA, Duo, Okta, etc.) zu integrieren, von denen die meisten MFA unterstützen können.

Ein Fazit: Gezielte Ransomware-Angriffe auf Unternehmen werden wahrscheinlich weiter zunehmen und die IT-Abteilung unter Druck setzen, einen Reaktionsplan für Cybervorfälle aufzubauen oder zu modernisieren. Die Aktivierung von MFA, insbesondere bei Backups, ist ein wichtiger Schritt, um die Bedrohung durch Ransomware einzudämmen. Ohne eine entsprechende Lösung kann ein kompromittierter Berechtigungsnachweis leicht so weit eskalieren, dass IT-Teams Anwendungen oder Daten nicht mehr wiederherstellen können. Das Unternehmen wäre dann gezwungen, Lösegeld zu zahlen. Als Teil einer Zero Trust Data Management-Architektur bietet MFA den Unternehmen eine einfache Bereitstellung und einen starken Schutz vor kompromittierten Konten."


Querverweis: