Schlagwortarchiv für: IT-Sicherheit

Die Unterbrechungsfreie Stromversorgung (USV) im Serverumfeld

Kein Serverschrank kommt ohne sie aus: Die Unterbrechungsfreie Stromversorgung (USV) ist ein Batteriepuffer für den Datenschrank. Sie sorgt für eine durchgängige Stromversorgung, wenn durch einen Stromausfall oder eine Störung im Stromnetz kurzfristig die Spannung abfällt. Die USV liefert die für den Serverbetrieb notwendige Betriebsspannung, bis ihre Akkus erschöpft sind.

Eaton 9PX USV mit zwei EBM

Eine Eaton 9PX mit zwei External Battery Modules (EBM). An eine Eaton 9PX können bis zu fünf solcher Erweiterungen angeschlossen werden.

Diese sog. Autonomiezeit lässt sich durch zusätzliche Erweiterungsgehäuse mit weiteren Akkus erweitern (External Battery Module).

So war’s vor VMware: Die USV an physischen Servern

In Zeiten, in denen physische Server vor Virtualisierungsumgebungen wie VMware dominierten, war die USV meist mit einem USB-Kabel an einen Kontroll-Server angeschlossen. Auf diesem war eine Software installiert, die den Zustand der USV und damit der Stromversorgung des ganzen Serverschrankes überwachen konnte. Im Fehlerfall war es die Aufgabe dieses Kontroll-Servers, innerhalb der Autonomiezeit alle anderen Server und Systeme regulär herunterzufahren. So konnten Schäden in Form von Datenverlusten durch Serverabstürze vermieden werden.

Höheres Risiko in virtuellen Umgebungen

Heute finden sich in den Serverschränken meistens virtualisierte Server mit einer hohen Dichte: Auf wenigen physischen Servern werden mithilfe von VMware ESXi oder anderen Virtualisierungsplattformen viele virtuelle Server gleichzeitig betrieben. Damit erhöht sich zwangsweise auch das Ausfallrisiko: Stürzt ein VMware ESXi-Host ab, fallen alle auf ihm befindlichen, virtuellen Server gleichzeitig mit aus.

Die Aufgabe des kontrollierten Herunterfahrens des Systems im Fehlerfall wird im virtuellen Umfeld zur Herausforderung, denn die USB-Anschlüsse der USV lassen sich nicht zuverlässig mit virtuellen Kontroll-Servern verbinden. Abhilfe schaffen Hersteller von USV-Systemen, die die Kommunikation der USV auf Netzwerkebene abbilden.

Eaton IPM, die USV-Kontrollsoftware

Das „Intelligent Power Management“ von Eaton kann auch virtuelle Maschinen herunterfahren

Eine Netzwerkkarte in der USV-Technik hält die Kommunikation mit dem virtuellen Umfeld aufrecht. Eine spezielle, zur VMware ESXi kompatiblen Kontrollsoftware (Virtual Appliance) ist in der Lage, im Fehlerfall sowohl virtuelle als auch physische Server abzuschalten und nach Wiederherstellung der Stromversorgung erneut zu starten.

Eaton Power QualityEine Komplettlösung für VMware ESXi-Umgebungen aller Größenordnungen stellt Eaton Power Quality mit seinen Produkten zu Verfügung. Die USV-Hardware bietet zeitgemäße, elektrische Kapazitäten und ist optional mit Netpacks erhältlich – der Kombination aus Netzwerkkarte und Businesslogik, die die Virtualisierung mit VMware und ESXi kontrollierbar macht.

Die Eaton 9PX USV kann als Standgerät vertikal aufgestellt oder im Rack horizontal montiert werden.

Die Eaton 9PX USV kann als Standgerät vertikal aufgestellt oder im Rack horizontal montiert werden.

Konsequent redundante Stromversorgung und Absicherung

Die meisten Server- und Storagegeräte verfügen entweder ab Werk oder optional über zwei Netzteile, über die man eine alternative Stromquelle anschließen kann. Es ist sehr ratsam, dies auch zu tun. Denn ein einziger Kurzschluss innerhalb einer Phase kann andernfalls für den Ausfall aller Geräte sorgen, selbst wenn sie durch die USV abgesichert sind. Damit stehen alle von der USV betriebenen Geräte unter Verdacht, einen Kurzschluss durch Überlastung oder Defekt eines Netzteils produzieren zu können.

Um in einem Serverschrank eine redundante Stromversorgung zu realisieren, empfiehlt es sich, zwei elektrisch getrennte USV-Systeme zu betreiben (die dennoch per Netzwerk gemeinsam verwaltet und überwacht werden). Die beiden USV-Systeme versorgen eigenständig je eine Seite des Serverschranks.

Ein Transferswitch sichert auch die Stromzufuhr von Geräten mit nur einem Netzteil

Geräte mit zwei Netzteilen (sog. redundante Netzteile) müssen an unterschiedlichen USVs angeschlossen werden, um im Fehlerfall einer USV bzw. einer Phase weiter funktionieren zu können. Problematisch sind Geräte mit nur einem Netzteil. Sehr viele Geräte wie es z.B. Switches, Router, Modems, aber auch Telefonanlagen bieten nur einen einzigen Stromanschluss. Bei der Stromversorgung eines solchen Gerätes müsste man sich für eine USV entscheiden.

Ein Eaton ATS versorgt Geräte mit zwei Netzanschlüssen, wenn sie nur ein Netzteil haben.

Ein Eaton ATS versorgt Geräte mit zwei Netzanschlüssen, wenn sie nur ein Netzteil haben.

Erst ein Transferswitch bietet hier Abhilfe. Diese aktive Stromverteilung verfügt über zwei Stromaufnahmen und prüft beide permanent. Fällt eine der Stomversorgungen aus, schaltet sie blitzschnell auf die noch funktionierende Energiequelle.

Eaton ATS16 Transferswitch

Ein Transferswitch wird mit zwei Netzanschlüssen versorgt.

Alle angeschlossenen Geräte werden so durchgängig versorgt – das Risiko eines Systemausfalls durch den Schaden an einem einzelnen Gerät ist somit auf ein Minimum reduziert.

Ein guter Ratschlag zur Stromversorgung im Datenschrank

Bedenken Sie bei der Auswahl Ihrer USV und Power Management-Lösung folgende einfache Fakten:

  1. Power ist eine kritische Komponente: Ohne Strom funktioniert Ihr Netzwerk nicht
  2. Ein plötzlicher Stromverlust kann irreparable Schäden an Ihren Daten herbeiführen
  3. Jedes einzelne Gerät kann einen Kurzschluss produzieren, der die gesamte Phase stilllegt.
  4. Eine USV ohne Power Management schaltet hart aus, wenn die Batterien leer laufen.
  5. Akkus müssen regelmäßig auf Funktion und Ausdauer getestet werden.

Gerne sind wir Ihnen bei der Planung und Umsetzung Ihres Power Managements behilflich. Ale zertifizierte Eaton-Partner verfügen wir über das Know-How, was Sie zur Absicherung Ihres VMware-Umfeldes benötigen.

Wir freuen uns auf Ihre Anfrage.

Der Personaler freut sich. Gleich fünf Bewerbungen flatterten heute in sein E-Mail Postfach! Interessiert klickt er sich durch die Dateien. Er ahnt nicht, dass er sich damit einen Verschlüsselungstrojaner einhandelt. Denn einer der vermeintlichen Jobinteressenten ist in Wirklichkeit reiner Spam. Dieser ist gespickt mit sogenannter Ransomware. Sobald sie ausgeführt wird, handelt er sich Datenverlust ein.

Ransomware in Rechnungen, Mahnungen und Bewerbungen im Anhang

Die meisten Verschlüsselungstrojaner gelangen per E-Mail gleichsam auf private PCs und Firmenrechner. Sie sehen dabei erst einmal harmlos aus. Die Versender verwenden dabei verschiedene Maschen, um die gefährlichen Trojaner von ihren Opfern öffnen zu lassen:

  1. Der Spam-Absender schickt eine Initiativ-Bewerbung. Dabei verweist er auf eine vermeintlich sichere Anlage. Diese enthält den Trojaner. Alternativ wird der Empfänger dazu aufgefordert, Dokumente aus einem Dropbox-Share herunterzuladen. Dort wartet dann ein Download mit Ransomware.
  2. Sie erhalten augenscheinlich Post von Kollegen. Die E-Mail-Adresse stimmt mit einer tatsächlich vorhandenen überein. Ein argloser Klick und der Verschlüsselungstrojaner breitet sich rasend schnell aus.
  3. Ihnen werden gefälschte Rechnungen oder Mahnungen zugestellt, beispielsweise von Mobilfunk- oder Telefonanbietern, die mit einer Zahlungsforderung einhergehen.
  4. Ihr Multifunktionsdrucker schickt Ihnen augenscheinlich eine Scanner-Datei. Anstelle des Scans erhalten Sie die Ransomware.

Welchen Schaden richten Verschlüsselungstrojaner an?

Sobald die Ransomware Kontrolle über Ihren Computer erlangt, verschlüsselt der Trojaner alle Dateien auf den lokalen Laufwerken. Darüber hinaus werden auch alle Dateien verschlüsselt, die auf verbundenen Netzlaufwerken liegen. Das schließt Ihre Server mit ein! Nach erfolgreicher Verschlüsselung löscht der Verschlüsselungstrojaner eigenmächtig den Schlüssel, mit dem eine Entschlüsselung möglich gewesen wäre. Somit wird der gesamte PC unbenutzbar. Das ist extrem ärgerlich für Privatpersonen. Für Unternehmen geht der Datenverlust schnell in Millionenhöhe.

Verschlüsslungstrojaner Locky

Glück im Unglück: Der Verschlüsselungstrojaner war noch nicht aktiv.

Zu den bekanntesten Ransomware gehören sicher Locky und TeslaCrypt. Beide arbeiten nach demselben Prinzip. Per E-Mail empfängt das Opfer ein scheinbar harmloses Word-Dokument, welches ein Word-Macro mit Schadcode in Form von seltsamen Zeichen enthält. Das Öffnen des Word-Dokuments reicht aus.

Wenn der Administrator bereits Word-Macros und Scripts im Vorfeld deaktiviert hat, wird der Schadcode als sichtbare Zeichen dargestellt. Bis zu diesem Zeitpunkt ist der Trojaner nicht tätig, es ist kein Schaden entstanden.

Besonders perfide ist, dass der Trojaner in einem lesbaren Bereich den Benutzer dazu anleitet, die Macros zu aktivieren. Dies sollte man keinesfalls tun! Wenn man jetzt noch die Gelegenheit hat, löscht man die Datei und entfernt sie nachhaltig vom Computer.

Verschlüsselungstrojaner Anweisungen

Lockys Recover Instructions mit dem Erpressertext.

Word führt Macros allerdings in der Standardeinstellung automatisch aus. Daher beginnt der Trojaner sofort mit dem Verschlüsseln aller erreichbaren Dokumente. Spätestens nach dem Neustart des Computers fällt auf, dass sehr viele Dokumente die Dateiendungen .locky bzw. .crypt aufweisen. Ein Doppelklick öffnet sie nicht mehr. Sie sind verschlüsselt und damit unbrauchbar. Des weiteren befinden sich bei infizierten Computern in jedem verschlüsselten Verzeichnis eine .html, eine .txt und eine .jpg-Datei mit den Anweisungen zur Lösegeldzahlung.

In einem solchen Fall gilt es, den betroffenen PC schnellstmöglich vom Netzwerk sowie dem Internet zu trennen. So verhindert man eine weitere Verbreitung der Infektion. Schlimmstenfalls droht nämlich eine Verschlüsselung des gesamten Netzwerks!

 

Verschlüsselungstrojaner „Locky“ in Aktion

Im Video sieht man, wie Locky in Form eines Angebots über eine E-Mail geöffnet und gestartet wird.

Wichtig zur Vorbeugung: Updates und Backups

Ein gut gewartetes Netzwerk ist unerlässlich. Denn die regelmäßigen Updates schließen bereits bekannte Sicherheitslücken. Damit erschweren Sie einem Verschlüsselungstrojaner den Zugang zum System. Zudem sollten im Vorfeld in regelmäßigen Abständen Backups erstellt werden. Im Ernstfall kann zurückgegriffen werden. Der Datenverlust ist somit minimal.

Wirksamer Schutz gegen Verschlüsselungstrojaner / Ransomware

Am besten verhindert man eine Infektion durch Ransomware, in dem man sie aufhält, bevor sie in das Mailsystem eintritt. Konkret bedeutet das, dass ein Schutzmechanismus am Eingang Ihres Netzwerks ergänzt werden sollte. Dieser Gatewayschutz filtert E-Mails und durchsucht sie unabhängig Ihres E-Mailservers. Eindeutige Spam-Mails, Viren und Trojaner werden bereits am Gateway abgelehnt. Diese erreichen auf diese Art nicht einmal Ihr E-Mail-Postfach. Somit können mehr als 90% aller unerwünschten Mails im Vorfeld abgelehnt werden. Das reduziert das Risiko einer Infektion durch Viren oder Ransomware.

Schutz gegen RamsomwareZudem muss ein Virenschutz auf den Computern im Netzwerk installiert sein, der in der Lage ist, Verschlüsslungstrojaner und deren Verhalten zu erkennen und schnell zu unterbinden. Die aktuellen Businesslösungen von Kaspersky und Sophos bieten einen zeitgemäßen Schutz für Ihre Client-Computer. Mit Intercept X bietet Sophos eine Sicherheitssoftware, die als Sofortmaßnahme gegen ungewollte Verschlüsselungen durch Ransomware konzipiert ist. Diese arbeitet perfekt mit dem Virenscanner Endpoint Advanced von Sophos zusammen.

Sophos InterceptX: Die Ergänzung zu Ihrem Virenscanner

InterceptX wird auf Windows-Computern und Servern installiert. Das Programm arbeitet wie ein Virenscanner im Hintergrund. Die Funktionsweise unterscheidet sich allerdings grundlegend von der eines Virenscanners. Für gewöhnlich vergleicht ein Virenscanner das verdächtige Objekt (etwa den Anhang einer E-Mail oder einen Download) mit bereits bekannten Bedrohungen anhand von deren Signaturen. InterceptX betrachtet stattdessen das Verhalten: Möchte ein ausführbares Programm etwa im großen Stil Ihre Daten verändern und verschlüsseln, so hält InterceptX diesen Vorgang auf. Bereits geschädigte Dateien werden in Windeseile wiederhergestellt.

InterceptX von Sophos funktioniert als Erweiterung zu allen bekannten Virenscannern. Damit ergänzt InterceptX den Virenscanner um einen effizienten Schutz vor Ransomware, Malware und speziell Verschlüsslungstrojanern.