Da immer mehr Unternehmen mit Ransomware-Bedrohungen konfrontiert sind, müssen IT-Teams proaktive Schritte heranziehen, um Daten und Anwendungen zu schützen, die für Angreifer zu einem wertvollen Ziel geworden sind.
Einer dieser Schritte ist die Aktivierung der Multi-Faktor-Authentifizierung (MFA) insbesondere in der Backup-Umgebung. Dazu rät Rubrik, Anbieter von Data Protection auf Basis eines Zero Trust-Konzepts.
MFA ist eine wirksame Sicherheitsmethode, bei der eine Kombination von Faktoren überprüft wird, die vom Benutzer verlangt werden. Der häufigste Faktor sind dabei die Zugangsdaten und der zweite (oder mehrere) ein zeitbasiertes Einmalpasswort (TOTP), ein biometrisches Merkmal oder eine Schlüsselkarte ist. MFA ist am einfachsten als etwas definierbar, was man weiß und was man hat. Dieser zusätzliche Authentifizierungsmechanismus entschärft Cyberangriffe, wenn ein Konto kompromittiert wurde, und reduziert den unbefugten Zugriff. Der Schutz beruht darauf, dass der Angreifer die erforderliche Kombination von Faktoren während der Authentifizierung passieren müsste.
Ohne die Sicherheitsvorteile von MFA benötigt ein Angreifer nur kompromittierte Benutzerzugangsdaten, um Zugang zum System zu erhalten (Ein-Faktor-Authentifizierung)
Rubrik betrachtet Backups als die letzte Verteidigungslinie gegen Ransomware. Angesichts der Häufung des kompromittierten Zugangs durch Phishing-Angriffe und Social Engineering sorgen ein Benutzername und ein Passwort allein niemals für ein akzeptables Niveau der Zugriffssicherheit für Backups. Aus diesem Grund sind Zero Trust Data Management und Defense-in-Depth Security effektive Strategien, die Rubrik zum Schutz der Backup-Umgebung und der gespeicherten Backup-Daten einsetzt. Eines der Merkmale von Rubrik, die aus diesem Ansatz hervorgegangen sind, ist eine native Multi-Faktor-Authentifizierung (MFA) über ein zeitbasiertes Einmalpasswort (TOTP), das den Schutz einer Backup-Umgebung bietet, falls ein Konto kompromittiert wird.
Wichtig ist, dass sowohl die grafische Benutzeroberfläche (Graphical User Interface, GUI) als auch die administrative Befehlszeilenschnittstelle (Command-Line Interface, CLI) MFA erzwingen sollten. Angreifer scannen und sondieren häufig gängige Ports und Protokolle, um potenzielle Angriffsvektoren zu identifizieren. Wenn MFA diese Schnittstellen nicht umfasst, ist es sehr gut möglich, dass die Daten nur durch eine einfache Authentifizierung geschützt sind.
TOTP ist ein weithin akzeptierter und weitgehend integrierter Algorithmus mit MFA, der auf RFC-6238 der Internet Engineering Task Force (IETF) basiert. Aufgrund der verbesserten Sicherheitsmerkmale, wie z. B. dem verkürzten Ablauf des Passcodes, der typischerweise zwischen 30 und 90 Sekunden beträgt, wird TOTP häufig eingesetzt. Die MFA-Lösung in Rubrik ist selbsttragend und bietet MFA sowohl für föderierte Konten (Active Directory oder LDAP) als auch für lokale Konten des Systems. Darüber hinaus hat Rubrik die Fähigkeit, sich in bestehende SAML 2.0 Identitätsmanagement (IdM). Lösungen (RSA, Duo, Okta, etc.) zu integrieren, von denen die meisten MFA unterstützen können.
Gezielte Ransomware-Angriffe auf Unternehmen werden wahrscheinlich weiter zunehmen und die IT-Abteilung unter Druck setzen, einen Reaktionsplan für Cybervorfälle aufzubauen oder zu modernisieren. Die Aktivierung von MFA, insbesondere bei Backups, ist ein wichtiger Schritt, um die Bedrohung durch Ransomware einzudämmen. Ohne eine entsprechende Lösung kann ein kompromittierter Berechtigungsnachweis leicht so weit eskalieren, dass IT-Teams Anwendungen oder Daten nicht mehr wiederherstellen können. Das Unternehmen wäre dann gezwungen, Lösegeld zu zahlen. Als Teil einer Zero Trust Data Management-Architektur bietet MFA den Unternehmen eine einfache Bereitstellung und einen starken Schutz vor kompromittierten Konten.
www.rubrik.com