Statements

World Backup Day 2022

Am 31. März ist der Internationale Tag der Datensicherung. Über dessen Rolle sind sich alle IT-Verantwortlichen im Klaren – eigentlich. Doch immer noch ist Backup ein weites Feld und eine wirkliche Sicherung erfolgt nicht einfach auf Knopfdruck.

Komplexe Infrastrukturen verlangen nach einer Backup-Strategie, die zudem im Blick haben muss, dass Sicherungen ein wichtiges Ziel für Angreifer darstellen. 

Anzeige

Im Folgenden finden Sie Einschätzungen verschiedener IT-Experten zum World Backup Day 2022.


Das Zusammenwachsen von Cybersecurity und Datensicherung hat in Zeiten des Ukraine-Konflikts oberste Priorität.

Jörg von der Heydt, Regional Director DACH, Bitdefender

Anzeige

„Der aktuelle Konflikt in der Ukraine macht die gesamte IT zum Angriffsziel von Cyberattacken. Schon unmittelbar vor der Invasion kam es mit HermeticWiper zu Attacken gegen Systeme ukrainischer Regierungsbehörden und Organisationen mit dem Ziel, Daten zu löschen. Solche Angriffe drohen ebenfalls hierzulande. Sie gefährden nicht nur Informationen, sondern auch Systeme und Applikationen. Ein erfolgreiches Löschen von Daten und Konfigurationen dieser Systeme oder Applikationen wird dann eine ultimative Gefahr für die Funktionalität digitaler Prozesse – insbesondere dann, wenn die IT-Verantwortlichen Systeme, Anwendungen und Daten nicht schnell genug wiederherstellen können.

Daher wird der seit langem gepredigte Schutz vorhandener Backups  – das Zusammenwachsen von Cybersecurity und Datensicherung – jetzt zu oberster Priorität. Eine Endpoint-Detection-and-Response (EDR)-Lösung kann Backup-Server schützen. Managed-Detection-and-Response (MDR)-Dienste müssen ihre Kriterien zur Sicherheitsanalyse angesichts der Gefahren neu priorisieren. Wer jetzt seine Backup- und Desaster-Recovery-Pläne überprüft, sollte dabei auch den Schutz dieser Backups gegen Malware im Blick haben. Außerdem sollte bereits vorab geprüft werden, wie schnell Systeme wieder hochgefahren werden können.“

www.bitdefender.de


Network Detection and Response schützt auch Backups.

Paul Smit, Director Customer Services, ForeNova

„Backups durchzuführen ist eine Selbstverständlichkeit – zumindest in den Köpfen. Backups zu testen und zu sehen, ob ein Wiederherstellen von Systemen und Informationen überhaupt möglich ist, und die Daten auch integer sind, ist es leider noch nicht. Es sollte aber so sein. Auch die 3-2-1-Regel mit einem Offline-Sicherung wird zunehmend beherzigt und das Backups auch unter die Kompetenzen der IT-Sicherheit fallen, spricht sich ebenfalls herum.

Doch viele CISOs und IT-Admins denken hierbei vor allem an den Schutz der Endpunkte, also des Backup-Servers und der Medien. Das reicht aber nicht aus, weil professionelle Hacker den Angriff auf die gesicherten Informationen und Systeme – die letzte Rückversicherung, auf die sich viele Organisationen verlassen – gezielt vorbereiten. Ein sicherheitsrelevantes Ereignis, welches über die Netzwerkperimeter eintritt und etwa sofort Assets verschlüsselt,  blockiert oder gar löscht und gegen das eine Endpoint Detection and Response oder eine Firewall nicht schützt, kann nur von einer Abwehr auf Netzwerkebene unmittelbar geblockt werden. Dank einer Network Detection and Response (NDR), die verdächtige Angriffsmuster erkennt, wird ein Wiederherstellen digitaler Ressourcen dann oft gar nicht erst nötig.

Eine NDR zieht im Ernstfall weitere Reißleinen: Ein vordefiniertes Playbook der Software veranlasst etwa automatisch ein VMWare-Snapshot, sobald ein verdächtiger Netzwerkvorfall gemeldet wird und sichert den aktuellen System- und Informationsstatus vor einem möglicherweise erfolgreichen Angriff. Vor allem leistete NDR wertvolle Hilfe bei der Analyse einer einmal stattgefunden Attacke und zeigt, wann und wie ein Angriff gestartet wurde.“

www.forenova.com/de/


Keine Angst vor dezentraler Datensicherung – Sie brauchen nur vertrauensvolle Partner.

Ari Albertini, Chief Operating Officer, FTAPI Software GmbH

„Müssen die Backups von kritischen Geschäfts- oder auch Projektdaten wirklich immer On-Premise in den eigenen System liegen? Aus unserer Sicht nicht. Bei On-Demand-gehosteten Lösungen gehören automatische Backups zum Standard. Zahlreiche Unternehmen haben die Notwendigkeit bereits erkannt, aber noch immer gibt es Zweifel an der Sicherheit von dezentralen Lösungen und Datensicherungen. Dabei wird die Notwendigkeit immer deutlicher: Die Zahl der Cyberangriffe steigt, die Angriffe selbst werden immer ausgefeilter – eine 100-prozentige Sicherheit der unternehmenseigenen Systeme und Informationen ist quasi nicht mehr möglich.

Dezentral gespeicherte Backups ermöglichen es, im Fall eines Cyberangriffs oder eines massiven Systemausfalls trotzdem auf die Unternehmensdaten und Systeme zugreifen zu können. Wichtig ist hier ein vertrauenswürdiger Partner, sowohl wenn es um die Lösung als auch um die verwendeten Rechenzentren gilt. Daten sollten ausschließlich verschlüsselt und an Server innerhalb der EU übermittelt werden. Um die tägliche Projektarbeit abzusichern, eignen sich automatische Sicherungen entsprechender Daten in virtuellen Datenräumen.“

www.ftapi.com/


Die richtige Backup-Strategie ist wichtig – weil nach dem Angriff vor dem Angriff ist.

Dr. Volker Baier, Principal Consultant Risk Management, NCC Group

„Wie wichtig ein Backup ist, zeigen Ransomware-Angriffe – die bevorzugte ‚Verdienstmethode‘ von Cyber-Kriminellen. Wenn es um geschäftskritische Daten oder vertrauliche Kundeninformationen – die ‚Kronjuwelen‘ – geht, steigt der Handlungsdruck bei Unternehmen und Behörden sofort.

Wenn dieser Ernstfall eingetreten ist, haben die Betroffenen drei Möglichkeiten: sie können die Dateien entschlüsseln, das Lösegeld zahlen oder die Daten wiederherstellen. Aber passende Entschlüsselungs-Tools sind nicht immer verfügbar und oft stehen nach einer Lösegeldzahlung nicht alle Informationen wieder zur Verfügung. Im schlimmsten Fall folgen weitere Erpressungsstufen ohne Garantie, alle Dateien zurückzuerhalten. Wir empfehlen außerdem, nicht auf Lösegeldforderungen einzugehen.

Bleiben also Backups als ‚letzte Verteidigungslinie‘. Zu allem Überfluss zielen Kriminelle bewusst auch darauf ab, um so viel Schaden wie möglich anzurichten. Die IT-Verantwortlichen in Unternehmen und Behörden sollten daher nicht nur die bekannten Backup-Regeln (3-2-1) einhalten, sondern auch eine zusätzliche Authentifizierung vor dem Zugriff vorschreiben und unveränderbare Backups erstellen – die sie offline, außerhalb des Standorts oder Hauptnetzwerks speichern.

Und weil nach dem Angriff vor dem Angriff ist, müssen die IT-Verantwortlichen verstehen, wie die Hacker vorgegangen sind. Denn beim Rückgriff auf ein Backup kommt die Infrastruktur mit derselben Schwachstelle zum Einsatz, die beim Angriff ausgenutzt wurde. Neben einem Protokollierungsmechanismus sollten die auch Dienste wie Managed Detection and Response implementieren, um mögliche weitere verdächtige Aktivitäten in ihrem Netzwerk zu entdecken.“

www.nccgroup.com/de/
 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.