- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Backup kontra Ransomware


Mehr Sicherheit für Daten und Anwendungen
Schutz vor Cyber-Gangstern mit dem richtigen Backup-Konzept

- Anzeigen -





Von Matthias Frühauf, Regional Presales Manager CEMEA, Veeam Software

Bereits im Jahr 1972 entwickelten Forscher ein erstes Konzept für eine Software, die sich eigenständig reproduziert. Damit war die Idee des Computervirus geboren. Mehr als 40 Jahre später terrorisieren Cyber-Erpresser die Anwender mit Verschlüsselungstrojanern: Ist diese Ransomware einmal auf PC oder Laptop, werden die dort gespeicherten Daten nur gegen Zahlung eines Lösegeldes wieder zugänglich.

Eine aktuelle Studie der Virenjäger von Kapersky Lab zeigt: Deutsche Nutzer werden massiv durch Ransomware angegriffen. Weltweit verzeichnet Deutschland im Zeitraum April 2015 bis März 2016 die höchsten Angriffsraten, noch vor Kanada, Großbritannien und den USA.In vielen Unternehmen herrscht daher Alarmstufe Rot. Um einen der vielen Übertragungswege des Trojaners zu stoppen, greifen IT-Verantwortliche teilweise zu drastischen Maßnahmen und sperren den Empfang von Office-Dokumenten per E-Mail. Langfristig sinkt so die Produktivität und Anwender suchen sich kostenfreie Mail-Provider, um Word-, Powerpoint- oder Excel-Dokumente per Mail zu versenden. Damit werden letztlich noch mehr Lücken in das bestehende Sicherheitskonzept gerissen. Hat der Verschlüsselungstrojaner zugeschlagen, heißt es für ein Unternehmen: Nichts geht mehr. Wichtige Dokumente sind nicht mehr lesbar, Arbeitsabläufe geraten ins Stocken und es drohen handfeste Umsatzverluste.

Sollten Unternehmen also auf die Forderungen der Cyber-Gauner eingehen und das Lösegeld zahlen, um daraufhin den Entschlüsselungscode zu erhalten? Besser nicht, denn es ist nicht garantiert, dass der Schlüssel auch wirklich geliefert wird. Und wer prinzipiell eine Zahlungsbereitschaft signalisiert, macht sich automatisch zum Ziel für weitere Attacken.

IT-Berater empfehlen in diesem Fall, sofort ein Backup zuvor gesicherter Daten einzuspielen. Das Konzept für die Datensicherung entscheidet dann, wie lange die eigenen Geschäftsprozesse ausfallen. Wer schnell auf eine Kopie der operativen Daten zugreifen kann, kann die Forderungen der Erpresser getrost ignorieren.

In diesem Zusammenhang sind Unternehmen gut beraten, die 3-2-1-Regel zu befolgen: Demnach zählen zu einem Sicherungskonzept drei Datenkopien auf zwei unterschiedlichen Datenträgern, wovon eine extern gelagert wird. Dies schützt vor Ausfällen ganzer Unternehmensstandorte und sorgt für Wiederherstellbarkeit von Daten, auch wenn einzelne Backups einmal versagen sollten. Moderne Backup-Architekturen verfolgen diesen 3-2-1-Ansatz, indem sie primäre Speicher für schnelle Backup- und Restore-Vorgänge reservieren und zusätzlich Kopien auf einem sekundären Backup-Speicher ablegen.

Das hilft gegen Ransomware
Unternehmen können ihre Daten auf verschiedenen Wegen sichern. Zentrales Kriterium ist, wie wichtig die Datenverfügbarkeit für die eigene Organisation ist und welche operativen Prozesse von der IT abhängen.

Die einfachste Backup-Variante besteht darin, automatisiert wichtige Dateien in regelmäßigen Abständen von einem Datenspeicher-System auf ein anderes zu kopieren. Dabei werden einzelne Restore-Points innerhalb des Backups gelesen und auf ein zweites Speichersystem geschrieben. Wer nur geringe Datenmengen sichern muss, greift auf Wechselfestplatten zurück. Um sich mit dieser Methode gegen Ransomware zu schützen, müssen Wechselfestplatten regelmäßig getauscht und nach erfolgter Sicherung vom System getrennt werden. Aber auch das bewährte Bandlaufwerk wird heute noch intensiv von vielen IT-Abteilungen genutzt. Der große Vorteil: Viren und Trojaner können hierbei nicht direkt auf das Dateisystem zugreifen, wodurch sich ein zusätzlicher Schutz vor Ransomware ergibt.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Eine elegante Lösung auch für größere IT-Umgebungen ist das Cloud-Backup. Hier speichert die Backup-Software fortlaufend die geänderten Daten in sichere Cloud-Speichersysteme. Diese Lösung bietet ebenfalls einen hohen Schutz vor Ransomware und ermöglicht eine Datenwiederherstellung von sehr aktuellen Daten im Notfall. Durch die großen Online-Speicherkapazitäten der Cloud können Unternehmen auch in vergleichsweise kurzen Zyklen die Delta-Daten in die Cloud sichern, um somit die Restore-Zeiten zu verringern. Wer sich um das Thema Datensicherheit sorgt, greift hier auf Anbieter zurück, die mit Rechenzentren in Deutschland arbeiten. Beispielsweise bietet NetApp mit Backup as a Service ein zertifiziertes Angebot, das ausschließlich mit autorisierten Service Providern arbeitet, die ihre Daten in Deutschland speichern. Ergänzend hierzu stellt Veeam Cloud Connect eine sichere End-to-End-Verbindung zwischen dem Kunden und dem Cloud-Provider seiner Wahl her. Auch prüft diese Lösung das Backup auf seine Funktionsfähigkeit.

Backups schützen
Unternehmen sollten aber auch das Backup-Repository selbst schützen. IT-Administratoren sollten die Zugriffsrechte für Laufwerke und Dateien restriktiv handhaben, um zu verhindern, dass sich Schadsoftware von einem lokalen Rechner aus im gesamten Netzwerk verbreitet. Es kann auch von Vorteil sein, den Backup-Server nicht an die zentrale Authentifizierung anzuschließen. Das gleiche gilt für Freigaberechte bei Backup-Repositories in NAS-Systemen.

Ein weiterer wichtiger Punkt ist der Schutz durch die Firewall. Viele Administratoren deaktivieren diese nach der Windows-Installation, zum Beispiel weil sie ein Produkt eines Drittanbieters aufspielen. Dadurch fehlt jedoch eine Verteidigungsinstanz gegen Angriffe, die Windows-Sicherheitslücken nutzen. Dabei sind die notwendigen Zugriffe schnell freigeschaltet, wenn man Hilfestellung durch die Dokumentation nutzt. Schließlich sollte man darauf achten, stets einen Virenscanner mit aktiver Echtzeitsuche zu verwenden. Um Konflikte mit Backup-Diensten zu vermeiden, lassen sich Ausnahmen definieren.

Fazit
Auslagerung von Daten, Schutz des Backup-Repositories, Authentifizierungsmechanismen und zuverlässiger Virenschutz – dies sind einige Maßnahmen, mit denen Unternehmen ihre Daten vor Verschlüsselungstrojanern schützen können. Die Angriffe werden immer ausgefeilter und eine hundertprozentige Absicherung gibt es nicht. Aber für moderne Strategien zur Datensicherung spricht auch, dass Unternehmen für den Fall eines IT-Ausfalls ihre Verfügbarkeit erhöhen – eine Voraussetzung, um in der digitalen Wirtschaft erfolgreich zu sein.
(Veeam Software: ra)

eingetragen: 20.08.16
Home & Newsletterlauf: 23.09.16


Veeam Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • IAM eine der grundlegenden Sicherheitsmaßnahme

    Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg. Ein Bild, dass sich durchaus auf den Datenschutz und das Zusammenwirken unterschiedlicher Sicherheitsebenen übertragen lässt. Im Idealfall hält ein mehrschichtiger Sicherheitsansatz Cyberkriminelle davon ab "ein Tor zu machen" - sprich in ein Netzwerk vorzudringen, an Unternehmensdaten zu gelangen, diese zu entwenden und zu missbrauchen.

  • Angriffe, die keinem bekannten Muster folgen

    Technologien, die auf künstlicher Intelligenz basieren, sind inzwischen weit verbreitet und für hunderttausende IT-Sicherheitsexperten auf der ganzen Welt zugänglich. Forscher müssen dank künstlicher Intelligenz nicht mehr am Computer Unmengen von Zahlen und Daten analysieren. Der Siegeszug der KI hat einige Gründe. Einer davon ist die zur Verfügung stehende Rechenleistung. Wirtschaftliche Cloud-Lösungen und bedienerfreundliche Tools haben ebenfalls dazu beigetragen ausgereiftes maschinelles Lernen und Algorithmen, die auf künstlicher Intelligenz beruhen, einem breiten Kreis von Anwendern zugänglich zu machen und mithilfe dieser Tools Probleme zu lösen.

  • Angreifer werden zunehmend hartnäckiger

    Unternehmen, die im Umbruch sind, scheinen besonders gefährdet zu sein, Opfer von Hacking-Angriffen zu werden. Laut des gerade erst veröffentlichten M-Trends Reports von FireEye, scheint sich ein Trend abzuzeichnen, dass Unternehmen oder Organisationen, die einen Merger & Acquisition-Prozess durchlaufen, gezielt ins Visier von Cyber-Bedroher geraten. Schwächstes Glied in der Kette ist demnach der Mitarbeiter: Phishing-E-Mails sind die wichtigsten Einfallstore für Hacker, um via einem gefälschten Link oder verseuchten Anhängen Zugriffe auf ein Netzwerk zu erlangen.

  • Hype um die Sicherheit

    Von Automobilherstellern über Chemie- und Industrieunternehmen bis zum verarbeitenden Gewerbe - Robotic Process Automation (RPA) findet in verschiedenen Branchen Anwendung und führt dort zu wirtschaftlichen Vorteilen. Besonders etabliert hat sich der Einsatz von Software-Robotern in den Bereichen Finanzen und Buchhaltung sowie IT, Personalwesen und Einkauf, wo sensible Informationen im Umlauf sind. "Durch den Einsatz von RPA lassen sich administrative Aufwände rund um den Datenschutz erheblich vereinfachen", erklärt Alexander Steiner, Chief Solution Architect der meta:proc GmbH. "Gleichzeitig gilt es einige Dinge zu beachten, wenn der Bot vollen Zugriff auf sensible Kundendaten erhält."

  • Algorithmen in einer Post-Quantum-Welt

    Die National Academies of Sciences, Engineering and Medicine veröffentlichte einen neuen Bericht, in dem sie Fortschritte und Perspektiven - oder deren Fehlen - rund um das Thema Quantencomputer - untersucht hat. Der Report skizziert verschiedene technische und finanzielle Probleme, die es zu überwinden gilt, bevor man einen funktionsfähigen Quantencomputer bauen kann. Selbst für Prognosen für die zeitliche Entwicklung der Technologie ist es nach Ansicht der Wissenschaftler noch zu früh. Auch wenn das für einige überraschend klingen mag: die Art der Fortschritte auf diesem Gebiet und das technologische Wachstum haben sich im Laufe der Jahre so dramatisch verändert, dass einige Experten davon ausgehen, dass wir möglicherweise nie eine groß angelegte Implementierung sehen werden.