Erfolgreiche Sicherungsstrategien: Backup plus X

Lesezeit
3 Minuten
Bis jetzt gelesen

Erfolgreiche Sicherungsstrategien: Backup plus X

15.06.2022 - 14:00
Veröffentlicht in:
Über Jahrzehnte war Backup das hässliche Entlein der IT – nie mittendrin, immer nur irgendwie dabei. Im Mittelpunkt des Interesses standen das Thema und die damit verbundenen Technologien nie. Entsprechend wenig hat sich in diesem Bereich über die Jahre hin getan. Das Ergebnis: In der Welt der modernen IT-Bedrohungen wie Ransomware sind die teilweise über Jahrzehnte gewachsenen Prozesse und Infrastrukturen rund um Data Protection oft heillos überfordert. Wie sehen also zeitgemäße Ansätze im Jahr 2022 aus?
In Deutschland wächst das Risiko von Cyberangriffen gegen kritische Infrastrukturen. In einem Sonderbericht warnte das BSI zuletzt vor Attacken gegen ausgewählte Ziele. Zeitgleich berichtete auch das Bundesamt für Verfassungsschutz von einem erhöhten Risiko seit Beginn des Ukraine-Kriegs. Allein auf die Cyberabwehr zu setzen, erweist sich immer häufiger als unzureichend. Das Thema Backup haben viele Unternehmen bislang jedoch nur als Teil der regulären IT-Security betrachtet. Angesichts neuer Bedrohungen sind die teilweise über Jahrzehnte gewachsenen Prozesse und Infrastrukturen rund um Datensicherung der aktuellen Lage nicht mehr gewachsen.

Ransomware-as-a-Service auf dem Vormarsch
Ransomware-Angriffe, die dabei auch – oder gezielt – Backups ins Visier nehmen, sind Szenarien, mit denen Unternehmen rechnen müssen. Die am stärksten von Ransomware betroffenen Branchen waren freiberufliche und juristische Dienstleister, das Baugewerbe, der Groß- und Einzelhandel, das Gesundheitswesen sowie das produzierende Gewerbe. Dies macht neue Ansätze, insbesondere unveränderbare, zuverlässige Sicherungen und schnelle Restores unverzichtbar.

Kritisch bei der Bedrohung durch Ransomware ist nicht nur die quantitative Zunahme der Attacken, sondern die zunehmende Raffinesse der Angreifer und neue Trends wie Ransomware-as-a-Service (RaaS). Immer häufiger kommt es dabei zu doppelten Erpressungen, bei der die Kriminellen mit der Herausgabe der Daten drohen, um den Druck auf die Opfer nochmals zu erhöhen, und zu dreifachen Erpressungen, bei der sich die Hacker an die Kunden oder Lieferanten des Opfers wenden mit der Drohung, ihre im Netzwerk des Opfers gesammelten Daten preiszugeben.

Hochkarätige Angriffe von spezialisierten Bedrohungsgruppen wie REvil, Conti und BlackMatter erhalten die meiste Aufmerksamkeit. Es sind jedoch die zahlreichen weniger bekannten Gruppen, die RaaS nutzen und am Ende mehr Schaden anrichten könnten. Das Risiko durch RaaS-Attacken gilt es daher im Auge zu behalten.

Zero-Trust-basiertes Datenmanagement für sichere Backups
Eine effektive Sicherheitsmaßnahme gegen Ransomware besteht unter anderem darin, das Zero-Trust-Prinzip für Backup und Widerherstellung durchzusetzen. Da es Kriminelle gezielt auf Sicherungsdaten abgesehen haben, sind unveränderliche Backups der Schlüssel dazu, dass Unternehmen ihre Daten nach einer Ransomware-Infektion wiederherstellen und die Lösegeldzahlung vermeiden können. Unveränderliche Sicherungen lassen sich nicht ändern, modifizieren oder löschen. Während primäre Speichersysteme offen und für Clientsysteme verfügbar sein müssen, sollten Sicherungsdaten nicht nur unveränderlich, sondern isoliert sein.

Genauso wichtig ist es, zu verhindern, dass sich die Backups überhaupt entdecken lassen. Angreifer spüren oft Backupsysteme, die über Standardprotokolle wie NFS und SMB zugänglich sind. Deshalb ist es wichtig, dass das Sicherungs- und Wiederherstellungswerkzeug proprietäre Protokolle und authentifizierte APIs für den sicheren Datenzugriff nutzt. Dadurch lässt sich verhindern, dass die Daten über das Netzwerk zugänglich sind, was eine weitere starke Sicherheitsschicht darstellt.

Angreifer verwenden zudem häufig kompromittierte Zugangsdaten, um sich unbefugt Zugang zum Backupsystem zu verschaffen. Die Multifaktor-Authentifizierung ist eine effektive Sicherheitsmethode, die entweder etwas überprüft, was ein Benutzer weiß oder besitzt. Dieser zusätzliche Authentifizierungsmechanismus mildert Cyberattacken ab, wenn ein Konto kompromittiert wird. Ohne Multifaktor-Authentifizierung benötigt ein böswilliger Hacker nur die kompromittierten Benutzerdaten, um sich Zugang zum System zu verschaffen.

Unternehmen müssen zudem in der Lage sein, festzustellen, welche Dateien verschlüsselt wurden und wo sich diese befinden, um die Wiederherstellung zu beschleunigen. Ebenso gilt es, Ransomware-Bedrohungen in den Backupdaten proaktiv zu erkennen, damit saubere Sicherungen für die Wiederherstellung zur Verfügung stehen. Andernfalls besteht ein erhöhtes Risiko, die Umgebung nach der ersten Wiederherstellung erneut zu infizieren.

Schnelle Wiederherstellung ist entscheidend

Außerdem ratsam ist eine zweigleisige Strategie ist: Zusätzlich zu unveränderlichen Snapshots ihrer Daten müssen Unternehmen in der Lage sein, große Datenmengen schnell wiederherzustellen. Bei vielen Backupsystemen ist die Geschwindigkeit der Wiederherstellung kritischer Daten und Anwendungen jedoch unzureichend. Damit sich etwa Big-Data-Umgebungen schnell wiederstellen lassen, ist eine schnelle Wiederherstellung in großem Umfang entscheidend.

Flash-basierte Datenmanagement-Plattformen in Verbindung mit unveränderliche SafeMode-Snapshots bieten hierfür die technologische Grundlage. Moderne Systeme reduzieren die Wiederherstellungszeit kritischer Umgebungen von Tagen auf Stunden oder sogar Minuten. Eine Unified-Fast-File-and-Object-(UFFO)-Speicherplattform bietet eine moderne, leicht skalierbare Sicherungs- und Wiederherstellungslösung. Sie unterstützt vielseitige Arbeitslasten und sehr schnelle Wiederherstellungen zur Aufrechterhaltung der Geschäftskontinuität selbst in Worst-Case-Szenarien.

Fazit
Cyberangriffe gehören mittlerweile zu den Risiken des Geschäftsalltags. Eine entscheidende Säule zeitgemäßer Sicherheit ist dabei die Unveränderlichkeit der Backupdaten. Unternehmen können dadurch Unterbrechungen minimieren und sicherstellen, dass sie den Geschäftsbetrieb schnell wiederaufnehmen können. Die Sicherung und der Schutz der Daten tragen heute maßgeblich zum Fortbestand eines Unternehmens bei – und das Backup spielt dabei längst keine Nebenrolle mehr.

ln/Michael Pietsch, General und Country Manager Germany bei Rubrik und Markus Grau, Principal Technology Strategist bei Pure Storage.

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.