Am heutigen 31. März 2022 ist wieder World Backup Day – ein guter Zeitpunkt, um darüber nachzudenken, was eine effektive Datensicherungsstrategie leisten muss. In den letzten Jahren hat sich viel verändert! Immer mehr Daten werden in der Cloud gehostet, Ransomware ist heute eine der größten Bedrohungen für die Daten.
Anzeige
Da stellt sich die Frage: Bietet das Backup vor Ort alles, was Unternehmen brauchen. Fragen tauchen auf, wie:
- Zuverlässigkeit und ein gutes Preis-Leistungs-Verhältnis?
- Sind die Office 365-Daten in der Cloud geschützt?
- Ist die Ausfallsicherheit berücksichtigt und sind Air-Gap-Kopien der Daten gesichert?
- Ist eine Lösung im Einsatz, die den DSGVO-Anforderungen entspricht?
- Wie oft werden DR- und Wiederherstellungsabläufe durchgespielt?
Es ist viel zu bedenken. Aber genau das ist unabdingbar, wenn Unternehmen sicherstellen wollen, dass sie einen Cyberangriff oder einen vollständigen Datenverlust nicht mit einem kompletten Geschäftsstillstand bezahlen müssen. Paul Smit von ForeNova meint dazu:
Backups durchzuführen ist eine Selbstverständlichkeit – zumindest in den Köpfen. Backups zu testen und zu sehen, ob ein Wiederherstellen von Systemen und Informationen überhaupt möglich ist, und die Daten auch integer sind, ist es leider noch nicht. Es sollte aber so sein. Auch die 3-2-1-Regel mit einem Offline-Sicherung wird zunehmend beherzigt und das Backups auch unter die Kompetenzen der IT-Sicherheit fallen, spricht sich ebenfalls herum.
Doch viele CISOs und IT-Admins denken hierbei vor allem an den Schutz der Endpunkte, also des Backup-Servers und der Medien. Das reicht aber nicht aus, weil professionelle Hacker den Angriff auf die gesicherten Informationen und Systeme – die letzte Rückversicherung, auf die sich viele Organisationen verlassen – gezielt vorbereiten. Ein sicherheitsrelevantes Ereignis, welches über die Netzwerkperimeter eintritt und etwa sofort Assets verschlüsselt, blockiert oder gar löscht und gegen das eine Endpoint Detection and Response oder eine Firewall nicht schützt, kann nur von einer Abwehr auf Netzwerkebene unmittelbar geblockt werden.
Dank einer Network Detection and Response (NDR), die verdächtige Angriffsmuster erkennt, wird ein Wiederherstellen digitaler Ressourcen dann oft gar nicht erst nötig. Eine NDR zieht im Ernstfall weitere Reißleinen: Ein vordefiniertes Playbook der Software veranlasst etwa automatisch ein VMWare-Snapshot, sobald ein verdächtiger Netzwerkvorfall gemeldet wird und sichert den aktuellen System- und Informationsstatus vor einem möglicherweise erfolgreichen Angriff. Vor allem leistete NDR wertvolle Hilfe bei der Analyse einer einmal stattgefunden Attacke und zeigt, wann und wie ein Angriff gestartet wurde.
Dr. Volker Baier, Principal Consultant Risk Management, NCC Group, ergänzt:
Wie wichtig ein Backup ist, zeigen Ransomware-Angriffe – die bevorzugte ‚Verdienstmethode' von Cyber-Kriminellen. Wenn es um geschäftskritische Daten oder vertrauliche Kundeninformationen – die ‚Kronjuwelen' – geht, steigt der Handlungsdruck bei Unternehmen und Behörden sofort.
Wenn dieser Ernstfall eingetreten ist, haben die Betroffenen drei Möglichkeiten: sie können die Dateien entschlüsseln, das Lösegeld zahlen oder die Daten wiederherstellen. Aber passende Entschlüsselungs-Tools sind nicht immer verfügbar und oft stehen nach einer Lösegeldzahlung nicht alle Informationen wieder zur Verfügung. Im schlimmsten Fall folgen weitere Erpressungsstufen ohne Garantie, alle Dateien zurückzuerhalten. Wir empfehlen außerdem, nicht auf Lösegeldforderungen einzugehen.
Bleiben also Backups als ‚letzte Verteidigungslinie'. Zu allem Überfluss zielen Kriminelle bewusst auch darauf ab, um so viel Schaden wie möglich anzurichten. Die IT-Verantwortlichen in Unternehmen und Behörden sollten daher nicht nur die bekannten Backup-Regeln (3-2-1) einhalten, sondern auch eine zusätzliche Authentifizierung vor dem Zugriff vorschreiben und unveränderbare Backups erstellen – die sie offline, außerhalb des Standorts oder Hauptnetzwerks speichern.
Und weil nach dem Angriff vor dem Angriff ist, müssen die IT-Verantwortlichen verstehen, wie die Hacker vorgegangen sind. Denn beim Rückgriff auf ein Backup kommt die Infrastruktur mit derselben Schwachstelle zum Einsatz, die beim Angriff ausgenutzt wurde. Neben einem Protokollierungsmechanismus sollten die auch Dienste wie Managed Detection and Response implementieren, um mögliche weitere verdächtige Aktivitäten in ihrem Netzwerk zu entdecken.
Anzeige
Anzeige
Kein Backup, kein Mitleid!
Wer in 2022 die Bedeutung von Backups noch nicht begriffen hat, verdient jede Ransomware dieser Welt.
Und vorzugsweise mit maiximalem Schaden, heißt ja nicht umsonst: Aus Schaden wird man klug!
Das ist schon ein recht platt-überheblicher und der Sache, die im Artikel angesprochen wird, auch nicht dienlicher Kommentar. Und ob wirklich irgend jemand einen "maximalen Schaden" "verdient", ist sowieso mehr als fragwürdig, meine ich. Einem anderen Menschen, oder einer Firma/Institution generell etwas Schlechtes zu wünschen, zeugt immer auch irgendwie von niedriger Instinktbefriedigung und kindlicher Schadenfreude und ist einem friedlichen Miteinander nicht gerade zuträglich.
Mich würde einmal ein Blog-Beitrag zur Notwendigkeit von Office 365 Backups interessieren.
Liegt dies nicht in der Verantwortung des Cloud-Betreibers?