Letzte Verteidigungslinie

Widerstand gegen Ransomware im Backup

23. August 2021, 12:00 Uhr | Patrick Englisch/am

Fortsetzung des Artikels von Teil 1

Alle Datenquellen identifizieren und einsehen

Um einen universalen Schutz aller Daten zu gewährleisten, ist es wichtig, dass Verantwortliche die Infrastruktur des Unternehmens kennen, sei es On-Premise, am Edge oder in der Cloud. Denn heutzutage liegen Unternehmensdaten auf den unterschiedlichen Systemen und -orten, sei es lokal oder in der Cloud. Das Backup muss jedes kritische System und alle Workloads sichern und im Idealfall jeden wichtigen Workload abdecken. Das sollten Unternehmen bereits bei der Konzeption und der Architektur des Backup-Systems berücksichtigen.

Ist eine Workload nicht unterstützt, muss man sie durch ein separates und meist isoliertes Produkt sichern, was die Disaster-Recovery-Strategie schwächt. Denn jedes zusätzliche Backup-Tool bringt eine eigene Konsole, Schulungsanforderungen, Service-Levels, Workflows und Recovery-Fähigkeiten mit. Separate Produkte sind zudem oft nicht in die  PKI-basierte Kommunikation in der IT-Infrastruktur eingebunden. Daher ist es empfehlenswert, eine zentrale Plattform einzuführen, damit sich die Daten, gleichgültig wo sie abgespeichert sind, sichern und im Ernstfall sofort und zuverlässig wiederherstellen lassen. 

Zudem ist es sinnvoll, die gesicherte Datenlandschaft in entsprechenden Tools visuell darzustellen. Für Data Mapping und Data Discovery nutzen viele Unternehmen unterschiedliche Datenbanken. Oft liegen dann die relevanten Informationen verstreut auf verschiedenen Verwaltungssystemen und sind damit nur schwer zugänglich. Mit einer CMDB (Configuration Management Database) lassen sich die Daten an einer Stelle konsolidieren, und der Zugriff auf sie gestaltet sich einfacher und zudem transparenter.

Führt ein Unternehmen im nächsten Schritt eine Auswertung der Metadaten durch, kann es nachvollziehen, wer welche Daten erstellt und diese zuletzt bearbeitet hat. So können die Verantwortlichen den Daten einen Wert zuordnen und damit die Folgen abwägen, wenn diese verschlüsselt werden oder verloren gehen. Daten, die besonders unternehmenskritisch sind, kann man auch gezielt indizieren und klassifizieren, um den Inhalt zu identifizieren und automatisiert Informationen wie personenbezogene Daten zu finden. Das verbessert nicht nur die Zugriffskontrolle auf die Daten, sondern das Unternehmen kann bei einer erfolgreichen Attacke schneller nachvollziehen, welche Inhalte abgeflossen sind. Denn je wichtiger die Daten sind, desto schneller müssen sie wiederherstellbar sein.

Grundregeln für die letzte Verteidigungslinie

Aber was kann ein Unternehmen machen, wenn man den Angriff nicht schnell genug bemerkt hat und Ransomware die fehlerfreien Backups verschlüsselt hat? Um dies zu verhindern, hat sich die 3-2-1-Regel bewährt. Dabei erfolgen die Erstellung von drei Kopien der Daten und das Ablegen an zwei verschiedenen Orten. Die dritte Kopie muss von den anderen beiden isoliert und offline abgespeichert sein. Damit lässt sich sicherstellen, dass es eine Kopie gibt, die nicht an das IT-System angeschlossen ist.

Dies bezeichnet man auch als „Last Line of Defense“. Nutzen Unternehmen unveränderbaren Speicher als Ablageort für die dritte Kopie, sollten der IT-Verantwortlichen darauf achten, an welcher Stelle der Medienbruch eingebaut ist. Über eine standardisierte Schnittstelle OST Storage von Drittherstellen lassen sich Daten direkt vom Backup-Server auf die WORM-fähigen (Write Once Read Many) Geräte speichern und im Ernstfall von dort wiederherstellen.

Fazit

Die konsequente Umsetzung einer umfassenden Sicherheitsstrategie ist der beste Weg, um den Schaden bei einer Cyberattacke zu reduzieren. Denn eines haben die letzten Monate deutlich gemacht: Die Angriffe nehmen stark zu und sind zielgerichteter. Die Entwicklung von RaaS (Ransomware as a Service) durch Hackergruppen wird diese Entwicklung noch beschleunigen. Unternehmen sollten sich daher wappnen und ihre Daten umfassend schützen.

Patrick Englisch ist Technical Sales Manager DACH bei Veritas.

Anbieter zum Thema

zu Matchmaker+

  1. Widerstand gegen Ransomware im Backup
  2. Alle Datenquellen identifizieren und einsehen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu VERITAS Software GmbH

Weitere Artikel zu Backup und Archivierung

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Glas-Hell Organisations- Beratung+Software Microc.

Weitere Artikel zu BAB Distribution

Weitere Artikel zu Desko GmbH

Weitere Artikel zu camos Software und Beratung GmbH

Matchmaker+