Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Sichern Sie Ihre Daten und stellen Sie sie auf FlexPod wieder her

Beitragende

Dieser Abschnitt beschreibt, wie die Daten eines Endbenutzers im Falle eines Angriffs wiederhergestellt werden können und wie Angriffe durch die Verwendung eines FlexPod-Systems verhindert werden können.

Testbed-Übersicht

Zur Präsentation von FlexPod-Erkennung, -Korrektur und -Vorbeugung wurde ein Testbed auf Basis der Richtlinien erstellt, die in der neuesten CVD-Plattform angegeben sind, die zum Zeitpunkt der Erstellung dieses Dokuments verfügbar sind: "FlexPod Datacenter mit VMware vSphere 6.7 U1, Cisco UCS der vierten Generation und NetApp AFF A-Series CVD".

In der VMware vSphere Infrastruktur wurde eine Windows 2016 VM mit einer CIFS-Freigabe durch die NetApp ONTAP Software implementiert. Dann wurde NetApp FPolicy auf der CIFS-Freigabe konfiguriert, um die Ausführung von Dateien mit bestimmten Extension-Typen zu verhindern. Darüber hinaus wurde die NetApp SnapCenter Software implementiert, um die Snapshot Kopien der VMs in der Infrastruktur zu managen, um applikationskonsistente Snapshot Kopien zu ermöglichen.

Status der VM und ihrer Dateien vor einem Angriff

In diesem Abschnitt werden der Status der Dateien vor einem Angriff auf die VM und die ihr zugewiesene CIFS-Freigabe angezeigt.

Der Ordner Dokumente der VM hatte eine Reihe von PDF-Dateien, die noch nicht durch die WannaCry Malware verschlüsselt wurden.

Fehler: Fehlendes Grafikbild

Der folgende Screenshot zeigt die CIFS-Freigabe, die der VM zugeordnet war.

Fehler: Fehlendes Grafikbild

Der folgende Screenshot zeigt die Dateien auf der CIFS-Freigabe fpolicy_share Die noch nicht durch die WannaCry-Malware verschlüsselt wurden.

Fehler: Fehlendes Grafikbild

Deduplizierung und Snapshot-Informationen vor einem Angriff

Details zur Storage-Effizienz und die Größe der Snapshot-Kopie vor einem Angriff werden als Referenz während der Erkennungsphase angezeigt.

Storage-Einsparungen von 19 % wurden durch Deduplizierung auf dem Volume, das die VM hostet, erzielt.

Fehler: Fehlendes Grafikbild

Durch Deduplizierung beim CIFS-Share wurden Storage-Einsparungen von 45 % erzielt fpolicy_share.

Fehler: Fehlendes Grafikbild

Für das Volume, das die VM hostet, wurde eine Snapshot-Kopie von 456 KB beobachtet.

Fehler: Fehlendes Grafikbild

Für den CIFS-Share wurde eine Snapshot Kopie von 160 KB beobachtet fpolicy_share.

Fehler: Fehlendes Grafikbild

WannaCry-Infektion auf VM und CIFS-Share

In diesem Abschnitt zeigen wir, wie die WannaCry-Malware in die FlexPod-Umgebung eingeführt wurde und welche Änderungen am System beobachtet wurden.

Die folgenden Schritte zeigen, wie die WannaCry-Malware-Binärdatei in die VM eingeführt wurde:

  1. Die gesicherte Malware wurde extrahiert.

    Fehler: Fehlendes Grafikbild

  2. Die Binärdatei wurde ausgeführt.

    Fehler: Fehlendes Grafikbild

Fall 1: WannaCry verschlüsselt das Dateisystem innerhalb der VM und zugeordnete CIFS-Freigabe

Das lokale Dateisystem und die zugeordnete CIFS-Share wurden durch den WannaCry Malware verschlüsselt.

Malware beginnt, Dateien mit WNCRY-Erweiterungen zu verschlüsseln.

Fehler: Fehlendes Grafikbild

Die Malware verschlüsselt alle Dateien in der lokalen VM und der zugeordneten Freigabe.

Fehler: Fehlendes Grafikbild

Erkennung

Als die Malware mit der Verschlüsselung der Dateien begann, führte sie zu einem exponentiellen Anstieg der Größe der Snapshot-Kopien und einer deutlichen Verringerung der Storage-Effizienz in Prozent.

Wir erkannten eine drastische Zunahme der Snapshot-Größe auf 820.98MB für das Volume, das während des Angriffs die CIFS-Freigabe hostet.

Fehler: Fehlendes Grafikbild

Wir erkannten eine Erhöhung der Snapshot-Kopie auf 404,3MB für den Volumen, der die VM hostet.

Fehler: Fehlendes Grafikbild

Die Storage-Effizienz für das Volume, auf dem der CIFS-Share gehostet wird, sank auf 34 %.

Fehler: Fehlendes Grafikbild

Korrekturmaßnahmen

Stellen Sie die VM wieder her und zugewiesenes CIFS Share, indem Sie vor dem Angriff eine saubere Snapshot Kopie erstellen.

VM wiederherstellen

Um die VM wiederherzustellen, führen Sie die folgenden Schritte aus:

  1. Verwenden Sie die mit SnapCenter erstellte Snapshot Kopie zum Wiederherstellen der VM.

    Fehler: Fehlendes Grafikbild

  2. Wählen Sie die gewünschte VMware- konsistente Snapshot Kopie für die Wiederherstellung aus.

    Fehler: Fehlendes Grafikbild

  3. Die gesamte VM wird wiederhergestellt und neu gestartet.

    Fehler: Fehlendes Grafikbild

  4. Klicken Sie auf Fertig stellen, um den Wiederherstellungsvorgang zu starten.

    Fehler: Fehlendes Grafikbild

  5. Die VM und ihre Dateien sind wiederhergestellt.

    Fehler: Fehlendes Grafikbild

CIFS-Freigabe wiederherstellen

Gehen Sie wie folgt vor, um die CIFS-Freigabe wiederherzustellen:

  1. Verwenden Sie die Snapshot-Kopie des vor dem Angriff aufgenommene Volumes, um die Freigabe wiederherzustellen.

    Fehler: Fehlendes Grafikbild

  2. Klicken Sie auf OK, um den Wiederherstellungsvorgang zu starten.

    Fehler: Fehlendes Grafikbild

  3. Zeigen Sie die CIFS-Freigabe nach der Wiederherstellung an.

    Fehler: Fehlendes Grafikbild

Fall 2: WannaCry verschlüsselt Dateisystem innerhalb der VM und versucht, die zugewiesene CIFS-Freigabe zu verschlüsseln, die durch FPolicy geschützt ist

Prävention

FPolicy konfigurieren

Führen Sie die folgenden Befehle auf dem ONTAP-Cluster aus, um FPolicy auf der CIFS-Freigabe zu konfigurieren:

vserver fpolicy policy event create -vserver infra_svm -event-name Ransomware_event -protocol cifs -file-operations create,rename,write,open
vserver fpolicy policy create -vserver infra_svm -policy-name Ransomware_policy -events Ransomware_event -engine native
vserver fpolicy policy scope create -vserver infra_svm -policy-name Ransomware_policy -shares-to-include fpolicy_share -file-extensions-to-include WNCRY,Locky,ad4c
vserver fpolicy enable -vserver infra_svm -policy-name Ransomware_policy -sequence-number 1

Mit dieser Richtlinie sind Dateien mit den Erweiterungen WNCRY, Locky und ad4c nicht berechtigt, die Dateivorgänge zum Erstellen, Umbenennen, Schreiben oder Öffnen auszuführen.

Anzeigen des Status von Dateien vor dem Angriff – sie sind unverschlüsselt und in einem sauberen System.

Fehler: Fehlendes Grafikbild

Die Dateien auf der VM sind verschlüsselt. Die WannaCry Malware versucht, die Dateien in der CIFS-Share zu verschlüsseln, aber FPolicy verhindert, dass sie die Dateien zu beeinflussen.

Fehler: Fehlendes Grafikbild