Warum sind Ransomware Encryption Protection Lösungen für Datenbanken aktuell so wichtig?
Immer öfter findet man in den Medien Berichte über Hacker Angriffe, wo die Daten verschlüsselt werden um dann Lösegeld zu erpressen. In der letzten Zeit spezialisieren sich die Angreifer auf Behörden, Unternehmen und Infrastrukturanbieter (Energie, Internet,...).
Auch wenn keine Lösegelder bezahlt werden, entstehen durch die langen Wiederherstellungszeiten immense Kosten.
Aktuelle Beispiele:
- Der Hackerangriff auf das Land Kärnten vom 24. Mai 2022 führte zu mehreren Wochen stillstand. Selbst ein Monat nach dem Angriff waren noch nicht alle Daten und Systeme wieder hergestellt.
- Noch schlimmer hat es den Landkreis Anhalt-Bitterfeld getroffen. Selbst ein Jahr nach dem Cyberangriff sind noch nicht alle Probleme gelöst und alle Rückstände aufgearbeitet.
Wie schützt man sich vor Cyberangriffen?
Meist wird mittels Firewalls, Network Access Control, Intrusion Prevention, Anti-Virus, SIEM, etc. versucht die Angriffe von außen abzuwehren. Doch was passiert mit den Geräten im Homeoffice oder wenn diese in öffentlichen Netzen benutzt werden?
Nicht selten bringen diese Schädlinge zurück ins Unternehmen. Daher ist es wichtig die DATEN im Unternehmen ebenfalls zu schützen. Sei es durch entsprechende Storage Lösungen, Datenbankkonfigurationen aber auch abgesicherte Betriebssysteme und 2-Faktor Authentifizierung.
Betriebssystem (und Netzwerk)
Durch minimale Installationen reduziert man die Angriffsoberfläche. 2 Faktor Authentifizierung und korrekt konfigurierte Firewalls sind ein Muss. Die Sinnhaftigkeit von Anti-Virus Lösungen auf Datenbank Servern ist allerdings zu hinterfragen, da der Zugriff auf Datenbankfiles aus Performancegründen ausgenommen werden muss.
Die Trennung zwischen Datenbank Server und Clients/Anwendungen muss mittels (Application) Firewall sichergestellt werden. Weitere Maßnahmen wie Restriktionen beim Internetzugriff, eigene Softwareupdate Server (Mirror wie Microsoft WSUS, etc.) verringern ebenfalls die Gefahren.
Schutz des Betriebssystems vor Verschlüsselung
Linux bietet die Möglichkeit das ROOT Filesystem Read-Only zu betreiben, lediglich Logfiles sind writeable. Bei virtualisierten Servern kann man durch regelmäßige Snapshots (wöchentlich oder sogar monatlich ist ausreichend) sicherstellen, dass man auf eine saubere Version zurücksteigen kann.
Überblick Oracle Filetypen
Je nach Filetype gibt es verschiedene Schutzmechanismen, die man einsetzen kann, um die Daten raschestmöglich und so vollständig wie möglich wieder herzustellen.
Schutz der Oracle Software vor Verschlüsselung
Neben der Möglichkeit von Filesystem Snapshots bei virtualisierten Servern kann man mit etwas Aufwand die Oracle Software auch auf Read Only NFS Mounts betreiben. Das erfordert aber ein Konzept für Patching und Updates.
Lokation für Oracle Datenbankfiles
- Oracle ASM bietet einen sehr guten Schutz vor Ransomwareverschlüsslung, da die Datenbankfiles am Betriebssystem nicht direkt sichtbar sind.
- Liegt die Datenbank auf NFS (NAS) sorgen regelmäßige Snapshots ebenfalls für eine hohe Sicherheit und schnelle Wiederherstellung.
- Wenn die Datenbank aber im normalen Filesystem liegt, besteht praktisch kein Schutz vor der Verschlüsselung durch Ransomware.
Schutz der Datenbank vor Verschlüsselung durch Oracle Technologie
Oracle bietet mit Data Guard (phyiscal Standby auf Remote Servern) sowie der Oracle Zero Data Loss Recovery Appliance ebenfalls einen sehr guten Schutz vor Datenverlust durch Verschlüsselung - allerdings zu Recht hohen Lizenz- und Hardwarekosten.
Schutz durch Storage Lösungen
Je nach Hersteller bieten Storage Lösungen einen mehr oder weniger guten Schutz gegen Ransomware.
Beispiel: NetApp Storage - Detect und Protect
NetApp Storages bieten eine große Vielfalt von Techniken zum Schutz der Daten an - auch die Integration mit 3rd Party Herstellern wie CryptoSpike erhöhen den Schutzfaktor. Die wichtigsten Funktionen sind: Proactive Ransomware Detection (ab OnTap 9.10.1), Snapshot Backups, Multi-Faktor Authentication, read only Backups (SnapLock), Remote (Cloud) Backups (SnapMirror & SnapVault).
Speziell in Kombination mit anderen Backup Lösungen, die sich der Snapshot Technologie von NetApp Storages bedienen, kann man ganze Systeme (Betriebsystem, Software und Daten) in kürzester Zeit wiederherstellen.
NetApp erfüllt schon jetzt viele der Anforderungen von Gartner für Next Generation Cyber Storages.
Zusammenfassung
Datenbanken sind oft der zentrale Mittelpunkt eines Unternehmens. Der Schutz der Daten vor Hackerangriffen ist essenziell und kann bei Oracle Datenbanken auf verschiedene Weisen erhöht bzw. sichergestellt werden.
Zentral ist dabei auch die Storage und Backup Technologie, die möglichst auf Snapshots basieren sollte, um eine schnelle Wiederherstellung der Daten zu gewährleisten.
Interesse an diesem Webinar geweckt?
Dann schauen Sie es sich doch direkt auf unserem Youtube Channel an: