Folgende Tipps sollen dabei helfen, den Prozess auf die richtigen Beine zu stellen und Cyberangriffen den Wind aus den Segeln zu nehmen.
Organisationen und Unternehmen sollten im Vorfeld festlegen, welche Daten welche Priorität besitzen. Kritische Informationen sind dabei vordringlich zu behandeln. Kenngröße für die Priorisierung sind das Recovery Time Objective (RTO) und das Recovery Point Objective (RPO). Das RTO legt fest, wie viel Zeit maximal vergehen darf, bis auf alle Daten einer Anwendung wieder zugegriffen werden kann. Das RPO gibt Auskunft über die Menge an Daten, deren Verlust gerade noch zu verschmerzen ist, sprich: Wie viel Zeit zwischen der letzten Duplizierung und dem Angriff liegen darf.
Sollten Informationen nicht mehr abrufbar und Anwendungen lahmgelegt sein, muss die betroffene Organisation dafür sorgen, dass die Mitarbeiter beispielsweise auf ein anderes System umgeleitet werden – und dies automatisch. So können sie nahtlos weiterarbeiten. Im Idealfall ist von dem Einschnitt nichts zu merken. Dieser Prozess heißt Failover. Ist die ausgefallene Anwendung wieder einsatzbereit, schaltet der Service in die Ausgangssituation zurück. Dabei wird das primäre System auch um die Workloads aktualisiert, die in der Zeit des Ausfalls im sekundären System angefallen sind.
Um zu verhindern, dass bei Angriffen mehrere Sicherheitskopien mit verschlüsselten Daten entstehen, sollten die Backup-Informationen entkoppelt sein. Es gilt also, die Replizierung von Daten logisch zu konfigurieren. Nach einer erfolgreichen Erstellung eines Backups wird das Backup logisch zum nächsten Standort repliziert, aber nur das Backup. Erfolgt ein Angriff auf das primäre Backupsystem, sind die Daten, die auf dem zweiten oder dritten Standort liegen, nicht betroffen und stehen weiter für einen Restore zur Verfügung.
Last, but not least ist zu überprüfen, ob die eingerichteten Wiederherstellungsprozesse auch funktionieren und wie schnell. Die dafür notwendigen Tests laufen automatisiert im Hintergrund ab, ohne dass die Arbeit der Parteimitglieder beeinträchtigt ist. Mit entsprechenden Lösungen haben Parteien die Möglichkeit, den gesamten Prozess per Drag and Drop einzurichten. Ein integriertes Dashboard stellt Echtzeitanalysen bereit. So sind Informationen abrufbar, ob die zeitlichen Zielvorgaben eingehalten bleiben. Mit wenigen Mausklicks liefert die Lösung belastbare Informationen zur Dauer eines Failovers oder Failbacks. IT-Verantwortliche von politischen Organisationen können sich durch die Simulation ein Bild vom Ernstfall machen, das auf realistischen Bedingungen basiert.
Eric Waltert, Vice President DACH bei Veritas Technologies, fasst zusammen: „Cyberattacken können jede Organisation und jeden Anwender treffen, manchmal als Kollateralschaden. Politische Organisationen mit einem Wahlkampfbudget von jeweils mehr als 20 Millionen Euro fallen genau in das Beuteschema zielgerichteter Hacker und ihrer Ransomware. Allerdings gibt es Lösungen, die Abhilfe schaffen. Analog zu Unternehmen sind Parteien gut beraten, Software zur Sicherung ihrer Daten einzusetzen, um unmittelbar nach dem Angriff verlorene oder korrumpierte Dokumente aus den Backups zu rekonstruieren. Denn analog zu Unternehmen sind für politische Akteure datenbasierte Entscheidungen kein Nice-to-have, sondern ein Must-have geworden. Das bedeutet auch, Daten als strategische Ressource zu verstehen und auf angemessenem Niveau zu sichern.“
Weitere Informationen zu Daten-Management und -sicherung stehen unter www.veritas.com/de zur Verfügung.