4 Pfeiler der Datensicherung für jede Phase des Datenlebenszyklus

Um die Cybersicherheit zu stärken, müssen Unternehmen einen mehrschichtigen Ansatz für die Datensicherheit anwenden. So gewährleisten sie Widerstandsfähigkeit und Wiederherstellbarkeit an jedem Punkt des Datenlebenszyklus. Mit diesen vier Pfeilern für die Datensicherung gelingt dies.

Auch Ransomware-Angreifer müssen ihre Angriffsmethoden ständig weiterentwickeln, um ihren Opfern auch weiterhin einen Schritt voraus zu sein. Obwohl Ransomware im Ganzen weiterhin großen Schaden anrichtet, hatten viele Unternehmen in den letzten Jahren gelernt, sich besser gegen Malware zu schützen. Eine der wichtigsten Waffen war, und ist weiterhin, die Wiederherstellung der Daten durch Backups. Die Idee ist relativ einfach: Anstatt das Lösegeld zu bezahlen, investieren Unternehmen weitsichtig in ihre Fähigkeit, alle ihre Daten im Rahmen einer verbesserten BC/DR-Strategie schneller wiederherzustellen. Entsprechende Strategien nehmen den Angreifern seitdem zu einem Teil den Wind aus den Segeln. Doch die Ransomware-Angreifer blieben natürlich nicht untätig – und haben ihre Angriffsstrategien weiter verfeinert und verbessert. Eine Erkenntnis aus der Untersuchung jüngster Angriffe zeigt, dass es die böswilligen Akteure nun zum einen vermehrt gezielt auf die unternehmenskritischen Daten und Workloads abgesehen haben – und zum anderen auch direkt Backups angreifen. Das ist aus der Sicht der Angreifer sinnvoll. Denn Unternehmen, denen die Möglichkeit zur Wiederherstellung genommen ist, haben den Kampf verloren und müssen bezahlen. Einfache Backups sind somit zwar an sich hilfreich, Unternehmen benötigen aber offenbar weitere Schutzschichten, um sich vor gewieften Angriffen schützen zu können, die sowohl Primärdaten als auch Backups verschlüsseln können.

Um den Schutz gegen Ransomware zu erhöhen, benötigen Unternehmen einen mehrschichtigen Ansatz für die Datensicherung, der Ausfallsicherheit und Wiederherstellbarkeit in jeder Phase des Datenlebenszyklus ermöglicht. Ein solcher Ansatz benötigt vier grundlegende Taktiken/Technologien.

Die vier Pfeiler der Datensicherung für jede Phase des Datenlebenszyklus

 

1.  Die 3-2-1-Backup-Strategie.
Die grundlegende 3-2-1-Backup-Strategie gilt weiterhin: Unternehmen sollten 3 Versionen der Daten auf 2 unterschiedlichen Datenträgern abspeichern, mit 1 physisch getrennten Air-Gap-Version.

2. Unveränderliche Snapshots
Bei der Speicherung von Highspeed-Backups auf Disk- oder Flash-Basis sollten unveränderliche Snapshots verwendet werden. Diese Snapshots erfüllen einen doppelten Zweck: Sie sorgen für die Dauerhaftigkeit und schützen gleichzeitig die „primären“ Backup-Datensätze.

3. Offline-Speicher
Migrationen in die Cloud bieten zahlreiche Vorteile. Doch die Daten sind in der Cloud nicht zwangsläufig besser geschützt als im eigenen Rechenzentrum. Anstatt die Cloud für Backups zu nutzen, sollte man sicheren Offline-Speicher mit Air-Gap bevorzugen. Tape-Libraries bieten als letzte Verteidigungslinie hier eine einfache und kosteneffiziente Möglichkeit.

4. Objektsperren
Wird Objektspeicher als primärer Backup-Speicher oder für die längerfristige Datenaufbewahrung genutzt, sollten unbedingt Versionskontrolle und Objektsperre eingesetzt werden. Dadurch werden die Daten an jedem Speicherort durch Verschlüsselung geschützt, um eine weitere Verteidigungslinie gegen Ransomware zu schaffen.

Fazit: Ein mehrschichtiger Ansatz für Backups und Wiederherstellung ist nötig

Ines Wolf, Quantum

Egal ob groß oder klein, ob im Gesundheitswesen oder bei Behörden – Ransomware boomt in allen Bereichen und Sektoren. Cyberkriminelle finden ständig neue Wege, um in Systeme und Infrastruktur einzudringen und Daten zu verschlüsseln. Netzwerk- und Produktionsdaten müssen selbstredend geschützt werden. Aber das gilt auch für die Backup-Infrastruktur. Um dies zu erreichen, müssen Organisationen einen integrierten, mehrschichtigen Ansatz für Backups und die Wiederherstellung von Ransomware einführen, der auch Offline-Kopien von Daten umfasst, die physisch nicht zugänglich sind. Dies trägt dazu bei, dass die Daten besser gesichert und über mehrere Ebenen isoliert sind und entweder an einem netzfernen Standort oder in einem unveränderlichen Zustand aufbewahrt werden, wo sie weit außerhalb der Reichweite von Cyberkriminellen liegen.

Von Ines Wolf, #Quantum