COMPAREX AG
VMware-Schutz gegen Wannacry, Petya und Co (Header)

Impfen Sie Ihr Data Center mit VMware gegen WannaCry, Petya & Co

Die Fälle von Cyberkriminalität reißen nicht ab. Aber warum haben Hacker in vielen Unternehmen so leichtes Spiel? Welche Schutzmechanismen gibt es? Wir fokussieren in diesem Beitrag auf Security für den Bereich Virtualisierung und stellen Maßnahmen von VMware vor. Darüber hinaus geben wir Tipps, wie Sie sich nicht in falscher Sicherheit wiegen.

Ein Blogbeitrag von Thomas Rupp, Principal Architekt für Virtualisierungs- und Cloudlösungen bei COMPAREX

Der Wandel der Cyberkriminalität hin zu wirtschaftlichen Interessen

In den vergangenen Jahren hat sich speziell innerhalb des Themas Sicherheit einiges geändert. Eine der größten Veränderungen ist die wirtschaftliche Ausrichtung von Hackern und sonstigen dunklen Gestalten. Es geht mittlerweile nicht mehr darum, mit Hacks oder "virtuellen Einbrüchen" sein Können zu beweisen oder Systeme abstürzen zu lassen. Die Hackergruppen ziehen, ähnlich den Bankräubern in den 90er Jahren, durch das Netz und somit durch die IP-Adressen von Firmen, um hier "Kasse zu machen".

Im Zeitalter von Bitcoin & Dark Nets ist es auch relativ einfach, hier Überweisungen und Geldbeträge nach erfolgreicher Erpressung auszutauschen. Wie auch bei konventionellen Straftaten ist die Wahrscheinlichkeit sehr gering, nach erfolgter Zahlung sein Eigentum zurückzubekommen.

Aktuelles Fallbeispiel einer kriminellen Vereinigung sind die gefährlichen Trojaner bzw. Würmer WannaCry sowie Petya, die als Ransomware bezeichnet werden. Im Deutschen bedeutet dies so viel wie Erpressungstrojaner. Hieran erkennt man dann auch schon die rein wirtschaftlichen Interessen im Gegensatz zu damaligen Angriffen wie dem ILOVEYOU Computerwurm. Nach erfolgreichem Einbruch in das System (via infizierter Mail oder anderen Schwachstellen) werden die Daten verschlüsselt und der Besitzer somit ausgesperrt. Er bekommt den Entschlüsselungscode vermeintlich nur gegen eine Bitcoin Zahlung bereitgestellt. Unnötig zu erwähnen, dass Sie nach Zahlung lange auf einen Entschlüsselungscode warten können.

In den ersten Generationen von WannaCry konnten die Erpresser selbst (das Belegen dekodierte Teile des Sourcecode) die Zahlungen nicht den Verschlüsselungen zuordnen. D.h. Die Erpresser könnten Ihnen nicht mal den jeweiligen korrekten Code zur Entschlüsselung bereitstellen. Die Daten sind somit unwiederbringlich verloren!

Darum haben Hacker in Unternehmen oftmals leichtes Spiel

Besonders betroffen von diesen Angriffen sind private Cloud Implementationen sowie konventionelle Rechenzentren, was zum Teil an deren physikalischem und organisatorischem Aufbau liegt. Zudem gibt es in vielen Unternehmen noch lange Entscheidungswege, geringe IT Budgets und wenig strategische Ausrichtung. Dies ist zwar bei strategischen und modernen SDDC (Software Defined Data Center) sowie Public oder Hybrid Cloud Implementationen weniger der Fall. Dennoch lauern auch hier einige Fallen.

Ich erlebe heute noch Kunden, die Rechenzentren ohne komplexe Admin-Kennwörter, aktiven Virenschutz auf allen Systemen oder dedizierten Zuständigkeiten für sicherheitsrelevante Fragen betreiben. Dies ist grob fahrlässig. Wir wiegen uns mit RAID Level und Virtualisierung, die die Hardwareausfälle der Vergangenheit kompensieren, in trügerischer Sicherheit!

Drei der häufigsten Probleme:

  1. Die Hosts-Systeme werden nicht mehr gepatcht, da keine akuten Fehler existieren.
  2. Das Backup wird nicht mehr richtig kontrolliert, da keine Fehlermeldungen auftauchen.
  3. Die verschiedenen Virenscanner und Ebenen werden nicht geprüft, da zu aufwändig.

Von zusätzlichen Möglichkeiten wie aktivem Reporting der Systeme durch Tools (z.B. VMware vRealize Operations Manager) oder Sicherheitsaudits (ggf. Penetrationstest) ganz zu schweigen. Frei nach dem Motto: „So lange das Auto fährt mache ich keine Inspektion oder gehe nicht zum TÜV.“

Grundsätzlich kann man das natürlich tun, allerdings nur solange ich mit dem Auto daheim über den eigenen Hof fahre und Defekte mich nicht stören oder finanziell beeinträchtigen. Sind Systeme allerdings businessrelevant, gar businesskritisch und nehme ich aktiv am Verkehr teil, ob nun durch Internetanschluss oder wie im obigen Beispiel der Straßenverkehr, muss ich mich zwingend um Service und Wartung kümmern.

Passiv und aktiv: Diese Schutz-Stufen gibt es

Unter passivem Schutz versteht man beispielsweise den Schutz vor unbefugtem Betreten des Rechenzentrums., z.B.die Sicherung der Serverschränke durch Codekarten. Der aktive Schutz bezieht sich hingegen auf Firewallsysteme, Virenscanner und ähnliches. Während der passive Schutz meist vorhanden ist und natürlich in zeitlichen Intervallen überprüft werden sollte, benötigt der aktive Schutz schon eine etwas höhere Detailbetrachtung.

Grundsätzlich müssen aktuelle Data Center, Rechenzentren, SDDCs und Cloud Umgebungen mehrfach abgesichert sein. Die Firewall nach außen sowie der Virenscanner auf den PCs reichen schon längst nicht mehr.

  1. In erster Linie sollten Attacken natürlich gänzlich verhindert werden.
  2. Sollte es ein Angreifer geschafft haben, gilt die „Secondary Line of Defense“ als wichtigste Hürde. Hier greift zum Beispiel eine Micro-Segmentierung des Netzwerkes.
  3. Zu guter Letzt: Absolute Sicherheit gibt es nicht immer. Für den Ernstfall sollten aber bestimmte Abläufe bereit liegen, sogenannte Desaster Recovery Lösungen oder Notfallkonzepte.

Das leistet VMware im Security Bereich

VMware bietet ein breites Portfolio für den sicheren Betrieb einer modernen SDDC Implementation und kann mit technischen Mitteln vielfach auf Herausforderungen reagieren.

  • VMware vSphere. Der führende Hypervisor für den hochverfügbaren Betrieb Ihrer IT-Umgebung. In Kombination mit VMware Operations Management eine unschlagbare Kraft für ein sicheres und modernes Betriebsmanagement Ihres Data Centers.
  • Mittels VMware vRealize Operations orchestrieren und standardisieren Sie die Bereitstellung von Systemen. So können Sie schnell und dynamisch auf Veränderungen reagieren und neue Systeme zeitnah provisionieren.
  • VMware NSX ist die führende Virtualisierungslösung im Bereich Netzwerk. Erstellen Sie neue Netzwerkkomponenten wie LoadBalancer, VPN Einwahlpunkte, Router und Firewalls etc. innerhalb weniger Minuten. Bauen Sie Ihr Netzwerk von einer Burg mit einer oder zwei Schutzzonen zu einem Hotel um. Vor jedem Server oder jeder Servergruppe agiert ein „Kartenleser“, der ungebetene Gäste aussortiert, auch dann, wenn Sie sich in Ihrem Netzwerk, dem Hotel legal aufhalten.

Interessanter Hintergrund: Während ich den Artikel schrieb, überraschte mich noch die Meldung, dass das größte Terminal des Hafens von Los Angeles seinen Betrieb vorübergehend einstellen musste. Grund war eine massive, erfolgreiche Cyberattacke durch Petya bei der Rederei MAERSK, die Cargo Container auf der ganzen Welt befördert. (Quelle: CBS Los Angeles)

Mit diesen Tipps wiegen Sie sich nicht in falscher Sicherheit

  • Richten Sie Ihre IT, gemäß den anderen Business Lines in Ihrem Konzern, strategisch aus
  • Sorgen Sie für eine vorrausschauende Planung, gerade bei Ihrem IT-Budget. CAPEX und OPEX sollten keine Fremdwörter sein.
  • Halten Sie Ihr Data Center, SDDC und Rechenzentrum auf einem aktuellen Stand.
  • Erhöhen Sie die Qualität Ihrer Infrastruktur mittels Standardisierung und Orchestrierung.
  • Gehen Sie den nächsten Schritt in Richtung einer modernen Sicherheitsinfrastruktur, die über die klassischen Virusscan- und Firewall-Ansätze hinausgeht. 
  • Überprüfen Sie Ihre Infrastruktur regelmäßig. Ggf. mit Hilfe externer Dienstleister.
  • Proben Sie Handlungsabläufe und Notfallkonzepte regelmäßig und passen Sie diese bei Veränderungen Ihrer Infrastruktur an.

Sie wünschen sich weitere Informationen zum Thema Netzwerk und Sicherheit und VMware NSX?

Informieren Sie sich auf den folgenden Seiten genauer über VMware NSX und den wichtigsten Vorteilen. Kontaktieren Sie bei Fragen gern unsere Fachansprechpartner.

Alle Infos zu VMware NSX auf einen Blick

 

Diesen Artikel teilen

Artikel vom:
27.07.2017

geschrieben von:

TAGS:
Ransomware, Virtualisierung, VMware, WannaCry

Thema:

Kommentieren sie diesen Artikel...

© COMPAREX AG
Zurück nach oben