{"id":28386,"date":"2017-09-18T00:01:21","date_gmt":"2017-09-17T22:01:21","guid":{"rendered":"http:\/\/e3mag.com\/?p=28386"},"modified":"2022-05-01T08:59:59","modified_gmt":"2022-05-01T06:59:59","slug":"lieber-wannaswitch-statt-wannacry","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/lieber-wannaswitch-statt-wannacry\/","title":{"rendered":"Lieber WannaSwitch statt WannaCry"},"content":{"rendered":"<p>Schadsoftware wie Ransomware, Viren und ungewollter Datenabfluss waren bislang vor allem Endger\u00e4ten vorbehalten. Zuletzt haben aber Ransomware-Varianten wie WannaCry und Petya auch im betrieblichen Server-Umfeld f\u00fcr gro\u00dfes Aufsehen gesorgt, weil physikalische und logische Zugriffskontrollen sowie rein bauliche und netzwerktechnische Absicherungen auch hoher Data-Center-Klassen offensichtlich nicht ausreichen.<\/p>\n<p>Die Anf\u00e4lligkeit f\u00fcr WannaCry, Petya und Kollegen basiert offensichtlich auf ungepatchten Betriebssystemen. Nun gibt es viele Anwendungsf\u00e4lle, in denen Patches auf Produktivumgebungen per Definition lediglich in gro\u00dfen Zeitabst\u00e4nden umgesetzt werden k\u00f6nnen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-2986231927\"><div id=\"great-439351357\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Hier bedarf es nicht einmal h\u00f6chstaktueller Zero-Day-Exploits und schnell reagierender boshafter Energie, damit sich entsprechende Software dieser Systeme bem\u00e4chtigt.<\/p>\n<p>Es reicht schon aus, halbwegs aktuelle L\u00fccken (deren Patches erst wenige Wochen oder Monate verf\u00fcgbar sind) ungehemmt auszunutzen. Ein Rechenzentrum im 7-x-24-Betrieb, das vielleicht zweimal im Jahr regul\u00e4re Wartungsfenster vorsieht und die aktuellen Sicherheits-Patches als nicht ausreichend kritisch f\u00fcr eine Betriebsunterbrechung ansieht, ist und bleibt offen f\u00fcr solche Angriffe.<\/p>\n<p>Namen unterschiedlichster Unternehmen aus dem Finanzumfeld, aus der Chemiebranche und vieler anderer Wirtschaftsbereiche, \u00f6ffentliche und halb\u00f6ffentliche Institutionen geistern als vermutete und best\u00e4tigte Opfer durch die Presse.<\/p>\n<p>Dass darunter auch Betreiber kritischer Infrastrukturen sind, l\u00e4sst tief in die bislang vollzogene Beantwortung aktueller Vorgaben wie IT-SiG &amp; Co. blicken. Wobei sich hier die Frage stellt, ob die nach bestem Wissen und Gewissen getroffenen Sicherheitsma\u00dfnahmen \u00fcberhaupt geeignet sind, den Bedrohungen durch Ransomware gerecht zu werden. Zwei Spannungsfelder gilt es aufzul\u00f6sen:<\/p>\n<ul>\n<li>7-x-24-IT-Betrieb vs. permanentes Patching<\/li>\n<li>Angriffsabwehr vs. entspannte Gegenreaktion<\/li>\n<\/ul>\n<p>Daf\u00fcr gibt es einen vergleichsweise einfachen \u2013 und vor allem mehr oder weniger universell einsetzbaren Ansatz: die architektur- und infrastrukturunabh\u00e4ngige Spiegelung auf Datenbank- und Applikationsebene.<\/p>\n<p>Diese Methode, die in Zeiten virtueller Maschinen, Storage-Spiegelungen und unterschiedlichster Clustervarianten gerne als veraltet bel\u00e4chelt wird, kann gerade auch bei Ransomware-Attacken ihre St\u00e4rke ausspielen: die logische Unabh\u00e4ngigkeit der zugrunde liegenden Systemumgebungen.<\/p>\n<h3>Gangster gehen leer aus, trotz erfolgreicher Attacke<\/h3>\n<p>Das Opfer einer Ransomware-Attacke wollte ein Libelle-Anwender nicht spielen. Deshalb \u00fcbte dieser den Ernstfall. (Das Unternehmen ist ein namhafter Lebensmittelhersteller und darf leider nicht genannt werden, weil diese Branche permanent Erpressungsversuchen und anderen Attacken ausgesetzt ist.)<\/p>\n<p>Der Unternehmenserfolg dieser Firma basiert auf der Produktqualit\u00e4t und auf der 7-x-24-Verf\u00fcgbarkeit einer gro\u00dfen Zahl von MS-SQL-Datenbanken. Diese permanent zu patchen, daf\u00fcr st\u00e4ndig den Betrieb zu unterbrechen, ist im Unternehmensalltag nicht realisierbar.<\/p>\n<p>Deshalb hat man sich f\u00fcr einen anderen Weg entschieden: Die produktiven Systeme laufen \u201eas is\u201c. Die aktuellen Daten werden per Daten- und Applikationsspiegelung permanent von der Produktiv- auf eine sogenannte Spiegelumgebung \u00fcbertragen.<\/p>\n<p>Es wird auch regelm\u00e4\u00dfig und aktuell gepatcht, jedoch nicht in den produktiven Umgebungen, sondern auf den Spiegelsystemen. BusinessShadow arbeitet komplett unabh\u00e4ngig der Produktivumgebung, ohne Shared Server, ohne Shared Storage, kurz: Shared Nothing.<\/p>\n<p>Durch die Spiegelung sind die aktuellen Daten st\u00e4ndig auf der Spiegelseite physikalisch vorhanden, jedoch k\u00f6nnen die Systeme losgel\u00f6st vom Produktivbetrieb gewartet und auf dem aktuellsten Patch-Stand gehalten werden.<\/p>\n<p>Gelingt ein Angriff mit Ransomware auf die Produktivumgebung und ist dieser aufgrund des niedrigen Patch-Standes erfolgreich, wird einfach auf das hochgepatchte Spiegelsystem umgeschaltet und dort innerhalb weniger Minuten weitergearbeitet. Das Ergebnis: Der Angriff wurde nicht abgewehrt, lief aber ins Leere.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Lieber wannaswitch statt wannacry\" class=\"aligncenter wp-image-28391 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709.jpg\" alt=\"Grafik Management Holm Landrock 1709, Libelle, WannaSwitch, WannaCry\" width=\"800\" height=\"480\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-768x461.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-100x60.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-480x288.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-640x384.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-720x432.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<h3>Vorsorge auch gegen klassische Datenkorruption<\/h3>\n<p>Die oben beschriebene Datenspiegelung ist asynchron. Dies hat mehrere Vorteile gegen\u00fcber synchronen Spiegelungen, wie sie h\u00e4ufig bei Storage- und Clusterl\u00f6sungen genutzt werden: Zum einen besteht \u00fcberhaupt erst einmal die M\u00f6glichkeit, entspannt Wartungsfenster auf dem Spiegel zu nutzen, da im Gegensatz zur Synchronspiegelung kein Two-Site\u00adCommit ben\u00f6tigt wird, zum anderen kommt das Unternehmen auch aus der Synchron-Falle heraus.<\/p>\n<p>Hat ein logischer Fehler den produktiven Datenbestand korrumpiert, ist automatisch auch der Datenbestand auf dem Spiegel korrupt. Vollzogene Ransomware-Verschl\u00fcsselungen oder -L\u00f6schungen, Virenbefall, fehlerhafte Anwendungsaktivit\u00e4ten, fehlerhafte Datenimporte, b\u00f6swillige manuelle Aktivit\u00e4ten interner oder externer Nutzer oder \u00c4hnliches sind logische Fehler, die im schlechten Fall daf\u00fcr sorgen, dass das Unternehmen stillsteht.<\/p>\n<p>Im noch schlechteren Fall, dass mit fehlerhaften Daten weitergearbeitet und dadurch ein zus\u00e4tzlicher wirtschaftlicher Aufwand oder auch \u00f6ffentlicher Imageschaden generiert wird.<\/p>\n<p>Mithilfe dieser asynchronen Daten- und Applikationsspiegelung lassen sich beliebige Zeitvers\u00e4tze zwischen Produktiv- und Spiegelsystem definieren. Die aktuellen Produktivdaten liegen bereits physikalisch auf dem Spiegelsystem vor, werden aber in einem Zeittrichter k\u00fcnstlich im Wartestand gehalten und erst mit Ablauf des definierten Zeitversatzes auch logisch aktiviert.<\/p>\n<p>Das Spiegelsystem l\u00e4uft dem Produktivsystem somit aus logischer Sicht permanent um genau diesen Zeitversatz hinterher, hat aber das Delta der Daten bereits physikalisch auf dem eigenen Storage vorliegen und kann dieses auf Wunsch ad hoc nachziehen.<\/p>\n<p>Tritt also in der Produktivumgebung ein wie auch immer gearteter logischer Fehler auf, entscheidet die organisatorisch verantwortliche Instanz den Umschaltfall, also je nach Unternehmensstruktur und -Prozessen z. B. SAP-Verantwortlicher, Application Owner, DR-Beauftragter oder IT-Leiter.<\/p>\n<p>Aus technischer Sicht wird der bestm\u00f6gliche Zeitpunkt des Datenbestandes bestimmt und auf dem Spiegelsystem aktiviert. Die Datenbank bzw. Applikation auf dem Spiegelsystem wird also auf einen beliebigen Zeitpunkt innerhalb des Zeittrichters transaktionsgenau und datenkonsistent produktiv bereitgestellt, Benutzer und andere zugreifende Applikationen melden sich neu an und k\u00f6nnen mit korrekten Daten weiterarbeiten.<\/p>\n<p>Ein weiterer Vorteil dieser asynchronen Daten- und Applikationsspiegelung ist die deutliche Reduktion der Latenzzeiten, da das Produktivsystem nicht auf das Commit des Spiegelsystems warten muss.<\/p>\n<p>Somit sind auch praxistaugliche und wirtschaftlich interessante DR-Konzepte (Desaster Recovery) \u00fcber gro\u00dfe Entfernungen und mit geringen Volumen- und QoS-Anforderungen (Quality of Service) an die Netzwerkleitungen zwischen den Systemen m\u00f6glich.<\/p>\n<h3>Herausforderungen: logisch, physisch, infrastrukturell<\/h3>\n<p>Die Ausfallsysteme k\u00f6nnen nicht nur in eigenen Rechenzentren, sondern z. B. als Service bei einem beliebig weit entfernten \u201ebefreundeten Unternehmen\u201c oder Dienstleister betrieben werden, was vor allem im Mittelstand geh\u00e4uft anzutreffen ist.<\/p>\n<p>Die Entfernung zwischen dem Produktiv- und dem Ausfall-Standort wird somit nicht mehr durch die M\u00f6glichkeiten der DarkFibre-, Campus- oder Metrocluster-Technologien begrenzt, die im \u00fcblichen Fall nur einige Kilometer ausmachen.<\/p>\n<p>Asynchrone Spiegelungen lassen sich basierend auf gesch\u00e4ftlichen Anforderungen und je nach Unternehmensstruktur beliebig ausbauen, auch auf unterschiedlichen tektonischen Platten. Somit sind also DR-Konzepte m\u00f6glich, die auch im Falle gro\u00dffl\u00e4chiger Desaster greifen und den landes-, regions- oder auch weltweiten IT-Betrieb am Laufen halten.<\/p>\n<p>Zudem befreit die architekturunabh\u00e4ngige Daten- und Applikationsspiegelung aus dem \u201eSingle Point of Failure\u201c-Dilemma: Neben der bereits empfohlenen Shared-Nothing-Architektur werden auch unterschiedliche Hardware-Architekturen und -Infrastrukturen in den beteiligten Umgebungen unterst\u00fctzt.<\/p>\n<p>Hier sind neben technologischen mitunter auch wirtschaftliche Interessen zu ber\u00fccksichtigen. Bei homogenen Architekturen ist zwar der Maintenance-Aufwand geringer, daf\u00fcr strahlt das Risiko bei fehlerhaften Treibern, Firmware-Patches oder Controllersoftware nicht nur auf einzelne, sondern auf alle Umgebungen aus.<\/p>\n<p>Dar\u00fcber hinaus spielen auch kaufm\u00e4nnische Gedanken eine Rolle hinsichtlich der Anforderungen an Produktiv- und Notfall-Umgebungen: Oft reicht es aus, wenn lediglich das produktive System auf dauerhaft performanten Betrieb ausgelegt ist.<\/p>\n<p>Das Ausfallsystem kann durchaus auch kleiner ausgelegt werden, es muss lediglich \u201egut genug\u201c sein f\u00fcr einen hoffentlich nie eintretenden, und wenn, dann lediglich tempor\u00e4ren Einsatz.<\/p>\n<p>Diese \u00dcberlegungen resultieren in der Praxis oft darin, dass im Rahmen des \u00fcblichen Hardwarezyklus das \u201ealte\u201c Produktivsystem als neues Ausfallsystem weiterbetrieben wird. So entscheiden sich viele Unternehmen f\u00fcr den Mittelweg, zwischen homogener und heterogener Architektur, in der mindestens zwei Hardwarestandards definiert werden, h\u00e4ufig auch mit Komponenten unterschiedlicher Hersteller.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sp\u00e4testens seit den weltweiten Ransomware-Attacken im Fr\u00fchjahr 2017 werden auch SAP-Anwender von IT-Anbietern nahezu aller Kategorien mit Angeboten zu m\u00f6glichen Schutzma\u00dfnahmen und Verhaltensregeln bombardiert \u2013 doch nur wenige wie Libelle BusinessShadow konnten ihre Wirksamkeit beweisen. <\/p>\n","protected":false},"author":102,"featured_media":28388,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,16508],"tags":[3381,3862,15800],"coauthors":[21837],"class_list":["post-28386","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-1709","tag-libelle","tag-ransomware","tag-wannacry","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",400,187,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-768x359.jpg",768,359,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-100x47.jpg",100,47,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-480x224.jpg",480,224,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-640x299.jpg",640,299,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-720x336.jpg",720,336,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-960x448.jpg",960,448,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",600,280,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",600,280,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Sp\u00e4testens seit den weltweiten Ransomware-Attacken im Fr\u00fchjahr 2017 werden auch SAP-Anwender von IT-Anbietern nahezu aller Kategorien mit Angeboten zu m\u00f6glichen Schutzma\u00dfnahmen und Verhaltensregeln bombardiert \u2013 doch nur wenige wie Libelle BusinessShadow konnten ihre Wirksamkeit beweisen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1709\/\" rel=\"category tag\">MAG 17-09<\/a>","author_info_v2":{"name":"Holm Landrock, IT-Fachjournalist","url":"https:\/\/e3mag.com\/de\/author\/holm-landrock\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/28386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/102"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=28386"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/28386\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/28388"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=28386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=28386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=28386"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=28386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}