FacebookTwitterLinkedIn

Backup-Strategien, die Ihr Unternehmen beherrschen sollte

https://network-king.net/wp-content/uploads/2021/03/backup1-769x414.jpg

Konsistente Backups der Systeme eines Unternehmens zu haben, ist die beste Antwort auf Ransomware- Angriffe, denn Sicherungskopien garantieren, dass Informationen wiederhergestellt werden können, ohne die Kriminellen, die hinter dem Angriff stecken, bezahlen zu müssen. Daher ist es extrem wichtig, sicherzustellen, dass Backups in jedem Fall funktionsfähig und verfügbar sind.

Die Risiken von Ransomware-Angriffen sind mit der Coronavirus-Pandemie gestiegen – nicht zuletzt, weil viele Nutzer weniger wachsam sind, wenn sie von zu Hause aus arbeiten. Cybersecurity Ventures zufolge wird im Jahr 2021 alle elf Sekunden ein Unternehmen Opfer eines Ransomeware-Angriffs; 2019 war dies noch alle 14 Sekunden der Fall.

Eine weitere Umfrage von Forrester aus dem Jahr 2019 zeigte, dass 43 % der befragten Organisationen angeben, dass es zwischen drei und vier Tagen dauert, um Daten und Anwendungen nach einem Ransomware-Angriff wiederherzustellen. Darüber hinaus gaben nur 25 % an, dass zwischen 75 % und 100 % der gestohlenen Daten wiederhergestellt werden können.

Diese Art von Angriff beeinflusst die Funktionstüchtigkeit des Unternehmens. Die gleiche Forrester Studie ließ erkennen, dass 51 % der Befragten nach einem Angriff einen Vertrauensverlust der Kunden erfahren haben. 43 % gaben an, dass sie aufgrund eines Betriebsstillstands Umsatzeinbußen erlitten haben. Zudem gibt es Unternehmen, die schließlich die Angreifer bezahlen mussten, um ihre Daten zurückzubekommen – was selbst nach einer Zahlung nicht immer der Fall ist.

Um durch Ransomware verursachte Schäden zu vermeiden, ist die Sicherung aller Systeme ein Muss. Ein guter Weg zur korrekten Erstellung von Backup-Kopien ist die Verwendung eines automatischen Modells, das in der Lage ist, neue Systeme, Daten und Datenbanken in Umgebungen einzuschließen, die für die Sicherung solcher Informationen ausgelegt sind. Das automatische Backup aller virtuellen Maschinen (VM) kann von einer Tag-basierten Speicherung profitieren, bei der jedes Gerät in einem spezifischen Tag enthalten ist.

Ein weiterer wichtiger Punkt ist es, sicherzustellen, dass das Disaster-Recovery-System (DR-System) nach einem Angriff das gesamte Datenzentrum wiederherstellen kann. Ohne entsprechendes System bringt es nichts, regelmäßige Backups zu erstellen. Der Grundgedanke dahinter, wie Backups ein Unternehmen vor schweren Folgeschäden nach einem Ransomware-Angriff schützen können, ist einfach: Löschen Sie die kompromittierten Daten und Systeme und verwenden Sie im Notfall die gespeicherten Daten.

Einige typische Lösungen, die in Betracht gezogen werden sollten, sind:

  • Air Gap

Ransomware-Angriffe breiten sich häufig über das gesamte Netzwerk aus, einschließlich der Backup-Umgebungen. Daher kann das Air Gap Konzept entscheidend sein, um zu verhindern, dass die kopierten Daten ebenfalls betroffen sind. Das Modell basiert auf der Idee, dass mindestens eine Kopie der kritischen Daten in einem sicheren Netzwerk verwahrt wird, das physisch von dem unsicheren Netzwerk getrennt ist.

Im Idealfall wird dieses Backup offline und auf einem separaten physischen Gerät, beispielsweise einer tragbaren Festplatte, aufbewahrt. Die Nutzung öffentlicher Clouds kann ebenfalls funktionieren, allerdings ist das Cloud-System nicht so zuverlässig wie physische Mechanismen, da es durch die Verbindung zu Kundennetzwerken und einer geteilten Infrastruktur verwundbar ist. Noch dazu sind Hacker in der Lage, gezielt gegen die Sicherheit von Cloud-Diensten vorzugehen.

Dennoch bietet ein Cloud-System Schutz vor physischer Zerstörung, beispielsweise im Falle von Bränden oder Stromausfällen. Daher kann es interessant sein, die beiden Lösungen ergänzend zueinander einzusetzen, um den Nutzen des Backups zu gewährleisten.

Die Air Gap Strategie ist auch aus dem Grund wichtig, weil ausgeklügelte Ransomware-Angriffe gezielt an den Backup-Punkten ansetzen, bevor sie überhaupt das Netzwerk des Unternehmens erreichen, um das Opfer zur Zahlung des von den Kriminellen geforderten Betrages zu zwingen. Das macht es besonders wichtig, eine mehrschichtige Abwehrstrategie zu schaffen, bei der die originalen Kopien unantastbar und unzugänglich sind. Multi-Faktor-Authentifizierung und die WORM-Lösung (Write Once Read Many) sind ebenfalls nützliche Tools auf dem Weg zu mehr Sicherheit.

  • Die 3-2-1-Regel

Diese Strategie ist keine Neuheit auf dem Computermarkt, hat aber dennoch ihre Berechtigung bei der Erstellung sicherer Backups. Im Prinzip sieht die Strategie vor, drei Kopien oder Versionen der Daten anzufertigen, sie auf zwei verschiedenen Medientypen zu speichern und eine der Kopien Offsite aufzubewahren.

Um die Wirksamkeit zu erhöhen, sollte man verschiedene Betriebssysteme und Speicherorte für die Kopien nutzen und den Erhalt automatischer Berichte einplanen, die überwachen, ob die Backups korrekt durchgeführt werden. Die Verwendung von Machine Learning kann in diesem Fall hilfreich sein, weil dadurch Muster identifiziert werden können, die auf Probleme hindeuten. So kann die Verarbeitung der Informationen beschleunigt werden, ohne dass manuelle Arbeit erforderlich ist.

  • Überprüfung der Backups

Sicherungskopien sind nur dann nützlich, wenn sie robust sind. Daher sollte sichergestellt werden, dass das Unternehmen über die notwendige Robustheit verfügt. Dazu sollte das IT-Team System-Audits zur Bestätigung dafür, dass das Backup alle unverzichtbaren Daten enthält, durchführen.

Hin und wieder ist es dennoch unerlässlich, die Häufigkeit der Backup-Durchführung und den Speicherort der Daten zu überprüfen. Ebenso ist es von zentraler Bedeutung, mehrere Duplikate kritischer Informationen zu speichern, um den Prozess der Datenwiederherstellung zu beschleunigen.

Auch die Möglichkeit eines Angriffs aus dem eigenen Unternehmen heraus muss berücksichtigt werden. Das IT-Team muss sich daher auch mit den Überprüfung von Logins auseinandersetzen und die Netzwerknutzung durch die eigenen Mitarbeiter überwachen.

Bei der Überprüfung muss sichergestellt werden, dass die Backups frei von Malware sind, was keine einfache Aufgabe ist. Dies lässt sich mit Hilfe aktualisierter Erkennungssysteme für diese Art von Beschädigung umsetzen.

  • DR-System-Sicherheit

Backup- und Datenwiederherstellungs-Systeme sind die ersten Orte, an denen Sicherheitspatches installiert werden müssen, um Sicherheitslücken zu vermeiden. Schließlich sind es diese beiden Systeme, die die am stärksten geschützten Daten in der Computerumgebung enthalten.

Es ist empfehlenswert, ein Backup-System auszuwählen, das eine rollenbasierte Administration ermöglicht, um erkennbar zu machen, wer das Netzwerk verwaltet. Die Verwendung von Administrator- oder Root-Konten sollte eingeschränkt werden.

Doch selbst mit diesen Sicherheitsstrategien muss der Zugriff auf das physische Backup-System erschwert werden, um die Integrität der kopierten Daten zu gewährleisten. Wie bereits erwähnt erhöht die kombinierte Verwendung von Cloud-Diensten und einem physischen Backup die Informationssicherheit.

In Anbetracht der Bedeutung des DR-Systems für die Wiederherstellung des laufenden Betriebs eines Unternehmens im Falle eines Ransomware-Angriffs, muss das gesamte System so gestaltet sein, dass es den Anforderungen des Unternehmens gerecht wird.

Die Teams des Unternehmens sollten in Meetings den Bedarf an Disaster-Recovery-Lösungen wie RTO (Recovery Time Objective) und RPO (Recovery Point Objective) ermitteln und auf dieser Grundlage die Backups und das DR-System planen. Der erste Punkt gibt an, wie Backup-Richtlinien geplant werden sollten, während der zweite Punkt die Menge an Informationen bewertet, die nach einem Angriff verloren gehen können.

  • Weniger Fragmentierung, mehr Verschlüsselung

Das Wachstum der vorhandenen Datenmengen und die immer größere Fragmentierung von Informationen innerhalb eines Unternehmens führen dazu, dass immer mehr Elemente Opfer von Ransomware-Angriffen werden können. Daher ist eine einheitliche Lösung erforderlich, um die Fragmentierung zu beseitigen und die Infrastruktur, den Workload und die Backup-Umgebung des Unternehmens miteinander zu verbinden.

Ergänzend zur Vereinheitlichung müssen gespeicherte Daten verschlüsselt werden, damit die Backup-Server im Falle eines Angriffes nicht gefunden werden können. Der Service-Provider muss auch den Datenverkehr zwischen allen System verschlüsseln.

Daten, die bereits kopiert wurden, können ebenfalls verschlüsselt werden, insbesondere wenn sie sich außerhalb der physischen Kontrolle der Unternehmensleitung befinden. Dieser Prozess beinhaltet sowohl materielle Kopien als auch solche, die in Cloud-Netzwerken gespeichert sind.

Tests

Die Backups müssen nicht nur erstellt werden, sondern das Team, das mit der IT-Abteilung zusammenarbeitet, muss auch wissen, wie man im Falle eines Angriffs schnell reagiert. Alle Phasen des Wiederherstellungsplans sollten anhand der gespeicherten Kopien im Falle eines Angriffs getestet werden.

Moderne DR-Systeme und Backups unterstützen regelmäßige Tests des gesamten Netzwerkes. Dennoch wird empfohlen, beim Testen möglicher Szenarien Duplikate der Medien zu verwenden, um zu verhindern, dass bei einer Übung vorhandene Kopien kontaminiert werden.

Tests machen die gesamte Organisation der Datenwiederherstellung leichter, wenn man diese Option auch wirklich nutzt. Genau aus diesem Grund müssen alle Beschäftigten mit den Übungen vertraut sein – auch diejenigen, die nicht täglich mit dem System arbeiten.

Die Organisation ist der Dreh- und Angelpunkt, um im Falle eines Ransomware-Angriffes keine Daten zu verlieren und um zu verhindern, dass Kriminelle für den Rückgewinn von Unternehmensdaten bezahlt werden müssen.

FacebookTwitterLinkedIn