{"id":1329,"date":"2021-05-27T13:49:15","date_gmt":"2021-05-27T13:49:15","guid":{"rendered":"https:\/\/network-king.net\/backup-strategien-die-ihr-unternehmen-beherrschen-sollte\/"},"modified":"2022-03-22T15:18:19","modified_gmt":"2022-03-22T15:18:19","slug":"backup-strategien-die-ihr-unternehmen-beherrschen-sollte","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/backup-strategien-die-ihr-unternehmen-beherrschen-sollte\/","title":{"rendered":"Backup-Strategien, die Ihr Unternehmen beherrschen sollte"},"content":{"rendered":"\n<p>Konsistente Backups der Systeme eines Unternehmens zu haben, ist die beste Antwort auf Ransomware- Angriffe, denn Sicherungskopien garantieren, dass Informationen wiederhergestellt werden k\u00f6nnen, ohne die Kriminellen, die hinter dem Angriff stecken, bezahlen zu m\u00fcssen. Daher ist es extrem wichtig, sicherzustellen, dass Backups in jedem Fall funktionsf\u00e4hig und verf\u00fcgbar sind.<\/p>\n\n\n\n<p>Die Risiken von Ransomware-Angriffen sind mit der Coronavirus-Pandemie gestiegen \u2013 nicht zuletzt, weil viele Nutzer weniger wachsam sind, wenn sie von zu Hause aus arbeiten. Cybersecurity Ventures zufolge wird im Jahr 2021 alle elf Sekunden ein Unternehmen Opfer eines Ransomeware-Angriffs; 2019 war dies noch alle 14 Sekunden der Fall.<\/p>\n\n\n\n<p>Eine weitere Umfrage von Forrester aus dem Jahr 2019 zeigte, dass 43 % der befragten Organisationen angeben, dass es zwischen drei und vier Tagen dauert, um Daten und Anwendungen nach einem Ransomware-Angriff wiederherzustellen. Dar\u00fcber hinaus gaben nur 25 % an, dass zwischen 75 % und 100 % der gestohlenen Daten wiederhergestellt werden k\u00f6nnen. <\/p>\n\n\n\n<p>Diese Art von Angriff beeinflusst die Funktionst\u00fcchtigkeit des Unternehmens. Die gleiche Forrester Studie lie\u00df erkennen, dass 51 % der Befragten nach einem Angriff einen Vertrauensverlust der Kunden erfahren haben. 43 % gaben an, dass sie aufgrund eines Betriebsstillstands Umsatzeinbu\u00dfen erlitten haben. Zudem gibt es Unternehmen, die schlie\u00dflich die Angreifer bezahlen mussten, um ihre Daten zur\u00fcckzubekommen \u2013 was selbst nach einer Zahlung nicht immer der Fall ist.<\/p>\n\n\n\n<p>Um durch Ransomware verursachte Sch\u00e4den zu vermeiden, ist die Sicherung aller Systeme ein Muss. Ein guter Weg zur korrekten Erstellung von Backup-Kopien ist die Verwendung eines automatischen Modells, das in der Lage ist, neue Systeme, Daten und Datenbanken in Umgebungen einzuschlie\u00dfen, die f\u00fcr die Sicherung solcher Informationen ausgelegt sind. Das automatische Backup aller virtuellen Maschinen (VM) kann von einer Tag-basierten Speicherung profitieren, bei der jedes Ger\u00e4t in einem spezifischen Tag enthalten ist.<\/p>\n\n\n\n<p>Ein weiterer wichtiger Punkt ist es, sicherzustellen, dass das Disaster-Recovery-System (DR-System) nach einem Angriff das gesamte Datenzentrum wiederherstellen kann. Ohne entsprechendes System bringt es nichts, regelm\u00e4\u00dfige Backups zu erstellen. Der Grundgedanke dahinter, wie Backups ein Unternehmen vor schweren Folgesch\u00e4den nach einem Ransomware-Angriff sch\u00fctzen k\u00f6nnen, ist einfach: L\u00f6schen Sie die kompromittierten Daten und Systeme und verwenden Sie im Notfall die gespeicherten Daten.<\/p>\n\n\n\n<p>Einige typische L\u00f6sungen, die in Betracht gezogen werden sollten, sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Air Gap<\/li><\/ul>\n\n\n\n<p>Ransomware-Angriffe breiten sich h\u00e4ufig \u00fcber das gesamte Netzwerk aus, einschlie\u00dflich der Backup-Umgebungen. Daher kann das Air Gap Konzept entscheidend sein, um zu verhindern, dass die kopierten Daten ebenfalls betroffen sind. Das Modell basiert auf der Idee, dass mindestens eine Kopie der kritischen Daten in einem sicheren Netzwerk verwahrt wird, das physisch von dem unsicheren Netzwerk getrennt ist. <\/p>\n\n\n\n<p>Im Idealfall wird dieses Backup offline und auf einem separaten physischen Ger\u00e4t, beispielsweise einer tragbaren Festplatte, aufbewahrt. Die Nutzung \u00f6ffentlicher Clouds kann ebenfalls funktionieren, allerdings ist das Cloud-System nicht so zuverl\u00e4ssig wie physische Mechanismen, da es durch die Verbindung zu Kundennetzwerken und einer geteilten Infrastruktur verwundbar ist. Noch dazu sind Hacker in der Lage, gezielt gegen die Sicherheit von Cloud-Diensten vorzugehen.<\/p>\n\n\n\n<p>Dennoch bietet ein Cloud-System Schutz vor physischer Zerst\u00f6rung, beispielsweise im Falle von Br\u00e4nden oder Stromausf\u00e4llen. Daher kann es interessant sein, die beiden L\u00f6sungen erg\u00e4nzend zueinander einzusetzen, um den Nutzen des Backups zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Die Air Gap Strategie ist auch aus dem Grund wichtig, weil ausgekl\u00fcgelte Ransomware-Angriffe gezielt an den Backup-Punkten ansetzen, bevor sie \u00fcberhaupt das Netzwerk des Unternehmens erreichen, um das Opfer zur Zahlung des von den Kriminellen geforderten Betrages zu zwingen. Das macht es besonders wichtig, eine mehrschichtige Abwehrstrategie zu schaffen, bei der die originalen Kopien unantastbar und unzug\u00e4nglich sind. Multi-Faktor-Authentifizierung und die WORM-L\u00f6sung (Write Once Read Many) sind ebenfalls n\u00fctzliche Tools auf dem Weg zu mehr Sicherheit.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Die 3-2-1-Regel<\/li><\/ul>\n\n\n\n<p>Diese Strategie ist keine Neuheit auf dem Computermarkt, hat aber dennoch ihre Berechtigung bei der Erstellung sicherer Backups. Im Prinzip sieht die Strategie vor, drei Kopien oder Versionen der Daten anzufertigen, sie auf zwei verschiedenen Medientypen zu speichern und eine der Kopien Offsite aufzubewahren.<\/p>\n\n\n\n<p>Um die Wirksamkeit zu erh\u00f6hen, sollte man verschiedene Betriebssysteme und Speicherorte f\u00fcr die Kopien nutzen und den Erhalt automatischer Berichte einplanen, die \u00fcberwachen, ob die Backups korrekt durchgef\u00fchrt werden. Die Verwendung von Machine Learning kann in diesem Fall hilfreich sein, weil dadurch Muster identifiziert werden k\u00f6nnen, die auf Probleme hindeuten. So kann die Verarbeitung der Informationen beschleunigt werden, ohne dass manuelle Arbeit erforderlich ist.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00dcberpr\u00fcfung der Backups<\/li><\/ul>\n\n\n\n<p>Sicherungskopien sind nur dann n\u00fctzlich, wenn sie robust sind. Daher sollte sichergestellt werden, dass das Unternehmen \u00fcber die notwendige Robustheit verf\u00fcgt. Dazu sollte das IT-Team System-Audits zur Best\u00e4tigung daf\u00fcr, dass das Backup alle unverzichtbaren Daten enth\u00e4lt, durchf\u00fchren. <\/p>\n\n\n\n<p>Hin und wieder ist es dennoch unerl\u00e4sslich, die H\u00e4ufigkeit der Backup-Durchf\u00fchrung und den Speicherort der Daten zu \u00fcberpr\u00fcfen. Ebenso ist es von zentraler Bedeutung, mehrere Duplikate kritischer Informationen zu speichern, um den Prozess der Datenwiederherstellung zu beschleunigen.<\/p>\n\n\n\n<p>Auch die M\u00f6glichkeit eines Angriffs aus dem eigenen Unternehmen heraus muss ber\u00fccksichtigt werden. Das IT-Team muss sich daher auch mit den \u00dcberpr\u00fcfung von Logins auseinandersetzen und die Netzwerknutzung durch die eigenen Mitarbeiter \u00fcberwachen.<\/p>\n\n\n\n<p>Bei der \u00dcberpr\u00fcfung muss sichergestellt werden, dass die Backups frei von Malware sind, was keine einfache Aufgabe ist. Dies l\u00e4sst sich mit Hilfe aktualisierter Erkennungssysteme f\u00fcr diese Art von Besch\u00e4digung umsetzen.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>DR-System-Sicherheit<\/li><\/ul>\n\n\n\n<p>Backup- und Datenwiederherstellungs-Systeme sind die ersten Orte, an denen Sicherheitspatches installiert werden m\u00fcssen, um Sicherheitsl\u00fccken zu vermeiden. Schlie\u00dflich sind es diese beiden Systeme, die die am st\u00e4rksten gesch\u00fctzten Daten in der Computerumgebung enthalten.<\/p>\n\n\n\n<p>Es ist empfehlenswert, ein Backup-System auszuw\u00e4hlen, das eine rollenbasierte Administration erm\u00f6glicht, um erkennbar zu machen, wer das Netzwerk verwaltet. Die Verwendung von Administrator- oder Root-Konten sollte eingeschr\u00e4nkt werden.<\/p>\n\n\n\n<p>Doch selbst mit diesen Sicherheitsstrategien muss der Zugriff auf das physische Backup-System erschwert werden, um die Integrit\u00e4t der kopierten Daten zu gew\u00e4hrleisten. Wie bereits erw\u00e4hnt erh\u00f6ht die kombinierte Verwendung von Cloud-Diensten und einem physischen Backup die Informationssicherheit.<\/p>\n\n\n\n<p>In Anbetracht der Bedeutung des DR-Systems f\u00fcr die Wiederherstellung des laufenden Betriebs eines Unternehmens im Falle eines Ransomware-Angriffs, muss das gesamte System so gestaltet sein, dass es den Anforderungen des Unternehmens gerecht wird.<\/p>\n\n\n\n<p>Die Teams des Unternehmens sollten in Meetings den Bedarf an Disaster-Recovery-L\u00f6sungen wie RTO (Recovery Time Objective) und RPO (Recovery Point Objective) ermitteln und auf dieser Grundlage die Backups und das DR-System planen. Der erste Punkt gibt an, wie Backup-Richtlinien geplant werden sollten, w\u00e4hrend der zweite Punkt die Menge an Informationen bewertet, die nach einem Angriff verloren gehen k\u00f6nnen.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Weniger Fragmentierung, mehr Verschl\u00fcsselung<\/li><\/ul>\n\n\n\n<p>Das Wachstum der vorhandenen Datenmengen und die immer gr\u00f6\u00dfere Fragmentierung von Informationen innerhalb eines Unternehmens f\u00fchren dazu, dass immer mehr Elemente Opfer von Ransomware-Angriffen werden k\u00f6nnen. Daher ist eine einheitliche L\u00f6sung erforderlich, um die Fragmentierung zu beseitigen und die Infrastruktur, den Workload und die Backup-Umgebung des Unternehmens miteinander zu verbinden.<\/p>\n\n\n\n<p>Erg\u00e4nzend zur Vereinheitlichung m\u00fcssen gespeicherte Daten verschl\u00fcsselt werden, damit die Backup-Server im Falle eines Angriffes nicht gefunden werden k\u00f6nnen. Der Service-Provider muss auch den Datenverkehr zwischen allen System verschl\u00fcsseln.<\/p>\n\n\n\n<p>Daten, die bereits kopiert wurden, k\u00f6nnen ebenfalls verschl\u00fcsselt werden, insbesondere wenn sie sich au\u00dferhalb der physischen Kontrolle der Unternehmensleitung befinden. Dieser Prozess beinhaltet sowohl materielle Kopien als auch solche, die in Cloud-Netzwerken gespeichert sind.<\/p>\n\n\n\n<p>Tests<\/p>\n\n\n\n<p>Die Backups m\u00fcssen nicht nur erstellt werden, sondern das Team, das mit der IT-Abteilung zusammenarbeitet, muss auch wissen, wie man im Falle eines Angriffs schnell reagiert. Alle Phasen des Wiederherstellungsplans sollten anhand der gespeicherten Kopien im Falle eines Angriffs getestet werden. <\/p>\n\n\n\n<p>Moderne DR-Systeme und Backups unterst\u00fctzen regelm\u00e4\u00dfige Tests des gesamten Netzwerkes. Dennoch wird empfohlen, beim Testen m\u00f6glicher Szenarien Duplikate der Medien zu verwenden, um zu verhindern, dass bei einer \u00dcbung vorhandene Kopien kontaminiert werden.<\/p>\n\n\n\n<p>Tests machen die gesamte Organisation der Datenwiederherstellung leichter, wenn man diese Option auch wirklich nutzt. Genau aus diesem Grund m\u00fcssen alle Besch\u00e4ftigten mit den \u00dcbungen vertraut sein \u2013 auch diejenigen, die nicht t\u00e4glich mit dem System arbeiten.<\/p>\n\n\n\n<p>Die Organisation ist der Dreh- und Angelpunkt, um im Falle eines Ransomware-Angriffes keine Daten zu verlieren und um zu verhindern, dass Kriminelle f\u00fcr den R\u00fcckgewinn von Unternehmensdaten bezahlt werden m\u00fcssen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Konsistente Backups der Systeme eines Unternehmens zu haben, ist die beste Antwort auf Ransomware- Angriffe, denn Sicherungskopien garantieren, dass Informationen wiederhergestellt werden k\u00f6nnen, ohne die Kriminellen, die hinter dem Angriff stecken, bezahlen zu m\u00fcssen. Daher ist es extrem wichtig, sicherzustellen, dass Backups in jedem Fall funktionsf\u00e4hig und verf\u00fcgbar sind. Die Risiken von Ransomware-Angriffen sind mit&#8230;<\/p>\n","protected":false},"featured_media":458,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-1329","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/458"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1329"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1329"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1329"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}