Share
Beitragsbild zu Mit dem richtigen Backup-Plan nicht erpressbar sein

Mit dem richtigen Backup-Plan nicht erpressbar sein

Ransomware-Attacken auf Exchange Server + Vielfältige Ransomware-Attacken setzten Unternehmen in den letzten Monaten erheblich unter Druck. Bestehende Schwachstellen und nicht-genutzte Software-Updates seitens der Nutzer sowie immer ausgefeiltere Angriffsmethoden sind die Ursachen für den Erfolg der Hacker-Gruppen. Zusätzlich zum Schaden an den Systemen kommen massive Datenverluste. Letztere hätten mit dem richtigen Backup-Plan verhindert werden können

Ransomware-Attacken, wie auf die Lebensmittelkette tegut im April diesen Jahres oder der brandneue Angriff auf die Ceconomy AG, Betreiber von Mediamarkt und Saturn, der alle Kassensysteme manipulierte und lahmlegte, zeigen eindrücklich, dass das Thema IT-Sicherheit ganz oben auf die Agenda von Unternehmen gehört. Auch die nicht abbrechenden Attacken auf Microsoft Exchange Server und die Aufdeckung von  Sicherheitslücken sorgten für viel Unruhe. Kriminelle Hacker hatten Zero-Day-Schwachstellen im Exchange-Server für Angriffe auf Unternehmen weltweit ausgenutzt. Laut einer Kaspersky-Analyse wuchs die Nutzerzahl, die durch Exploits aufgrund von Schwachstellen in Exchange Server angegriffen wurden, allein im August 2021 um 170 Prozent gegenüber dem Vormonat. Diese Steigerung ist zum einen auf die gestiegene Anzahl an Angriffen zurückzuführen, zum anderen boten die Anwender leider selbst durch ihre Untätigkeit eine größere Angriffsfläche, indem sie anfällige Software nicht durch entsprechende Patches aktualisierten. Eine Analyse der jüngsten Angriffe auf Exchange Server mit „Conti“-Ransomware ergaben, dass die Cyberkriminellen via ProxyShell auf die Systeme zugegriffen haben. Für die Schwachstellen in Microsoft Exchange wurden in Folge diverse kritische Updates während der letzten Monate veröffentlicht – aber natürlich müssen Anwender diese auch nutzen, um die Lücken zu schließen.

Das Ziel der Hacker ist dabei primär, Lösegeld fordern zu können, wie unter anderem der Sicherheitschef von Microsoft Tom Burt im FAZ-Interview bestätigt. Wird die Lösegeldforderung nicht erfüllt, verlieren Unternehmen ihre kostbaren Daten. Die Schäden liegen dann schnell im mehrstelligen Millionenbereich. Angesichts dessen ist es kaum überraschend, dass die Ausgaben in Cyber Security-Technologien dieses Jahr laut aktueller BITKOM-Studie 20 Prozent höher lagen als im bisherigen Rekordjahr 2020: Im Jahr 2021 erreichten die Investitionen in Sicherheitstechnologie ein Rekordhoch von 6,2 Milliarden Euro.

Konzept für den Ernstfall muss stehen

Neben einer geeigneten Abwehr der Attacken, müssen Unternehmen jedoch im Ernstfall eine passende Strategie parat zu haben. Laut einer weiteren BITKOM-Studie zur Lage der IT-Sicherheit in der deutschen Wirtschaft verfügt allerdings nur die Hälfte (51 Prozent) der hiesigen Firmen über konkret definierte Prozesse für den Notfall.

Natürlich ist die Abwehr der Attacke und entsprechende Cybersecurity-Technologie immens wichtig, doch Angreifer werden immer geschulter und cleverer. Die Angriffsmöglichkeiten entwickeln sich oft schneller als die Abwehr-Technologie. Daher müssen Unternehmen davon ausgehen, dass ein Eindringen wahrscheinlich ist und brauchen aus diesem Grund eine verlässliche Backup- und Disaster Recovery-Strategie, um den Schaden im Fall der Fälle so gering wie möglich zu halten und sich nicht erpressbar zu machen. Im Falle des Exchange-Angriffes etwa exfiltrierten die Angreifer innerhalb von 48 Stunden nach dem ersten Zugriff rund ein Terabyte an Daten. Allein daran lässt sich bemessen, welchen Wert eine Datensicherungsstrategie im Ernstfall einnimmt.

Manipulationssichere Backups geben Sicherheit

Natürlich sind auch Backup-Daten der Gefahr potenzieller Cyber-Attacken ausgesetzt. Um diese möglichst sicher vor Angriffen zu schützen, sollten Firmen deshalb auf zwei Aspekte bei der Software-Wahl achten: Neben einer einfachen Konfiguration und absoluter Zuverlässigkeit im Tagesgeschäft sollte eine entsprechende Datensicherungslösung über eine Immutable-Repository-Funktion verfügen sowie eine Zwei-Faktor-Authentifizierung ermöglichen.

Die Immutable-Repository-Funktion schützt Backups, die in einem lokalen Linux-basierten Repository liegen, bei Cyber-Angriffen sicher vor unerwünschter Manipulation. Die Backup-Daten sind dadurch nicht mehr veränderbar und vor Beschädigung und Verschlüsselung durch Ransomware geschützt, können aber zur Wiederherstellung genutzt werden. Einmal eingestellt, kann diese Unveränderbarkeit nur noch durch einen „Superuser“ – oder mit der entsprechenden Hardened Virtual Appliance überhaupt nicht mehr – verändert werden.

Die Zwei-Faktor-Authentifizierung wiederum verbessert die Sicherheit der Backups. Sie hilft dabei, automatisierte Angriffe abzuwehren und somit unbefugten Zugang zu Systemen zu verhindern, was zu den Hauptursachen für Datenverlust, Datendiebstahl oder andere Datenschutzverletzungen gehört. Mit der Zwei-Faktor-Authentifizierung verbessert sich die Sicherheit der Backups, da sie einen Authentifizierungscode für den Zugriff auf die zugrundeliegende Backup- und Replication-Software erfordert. Durch die Aktivierung der Zwei-Faktor-Authentifizierung benötigen Nutzern ein extern generiertes Einmalpasswort, wie etwa mithilfe des Google Authenticator, um Zugriff auf die Datensicherung zu bekommen.

Disaster-Recovery-Plan für virtuelle Infrastrukturen

Die ständige Verfügbarkeit von Geschäftsabläufen und virtuellen Umgebungen ist für jedes Unternehmen essenziell. Hier hilft ein umfassender Disaster-Recovery-Plan, der Ausfallzeiten minimiert und damit größere Umsatzeinbußen verhindert. Die manuelle Umsetzung von Disaster-Recovery-Aktivitäten ist jedoch aufwändig und zeitintensiv. Eine kontinuierliche Bereitstellung von IT-Diensten können Unternehmen mithilfe einer Site Recovery-Funktion, wie auch Nakivo sie bietet, entgegenwirken. Durch die Anordnung von Aktionen und Bedingungen in einem automatisierten Algorithmus können Administratoren Site-Recovery-Aufträge beliebiger Komplexität erstellen. Gleichzeitig können sie ihre Site Recovery-Aufträge jederzeit ändern, testen oder ergänzen, ohne die Produktionsumgebung zu unterbrechen.

Datensicherheit schafft ein gutes Gefühl

Neben einer passenden Abwehr- und Antimalware-Strategie und der entsprechenden Technologie dafür, sollten Unternehmen auch in die Vorsorge in Sachen Datensicherung und -wiederherstellung investieren. Denn wenn Abwehrmaßnahmen scheitern, lassen sich gekaperte Daten zumindest aus den eigenen Backups wiederherstellen. Somit machen sich Unternehmen weniger erpressbar und können schneller in den Normalbetrieb zurückkehren. Nur mit diesen Vorkehrungen haben IT-Manager und -Administratoren die Gewissheit, dass ihre Daten jederzeit sicher und wiederherstellbar sind.

Über den Autor

Sergei Serdyuk hat NAKIVO 2012 mitgegründet. Seit 2018 verantwortet er als Vice President of Product Management das gesamte Produktportfolio des Software-Unternehmens. Er ist seit über 15 Jahren in der IT-Branche tätig und verfügt über umfangreiche Erfahrungen in den Bereichen Software-Projektmanagement, Produktmanagement, Virtualisierung, Cloud und Datenschutz. Mit der Mission, die ultimative Datenschutzlösung zu entwickeln, liegt Sergei Serdyuks Leidenschaft darin, kundenorientierte Produkte zu entwickeln, mit denen Menschen Zeit, Geld und Aufwand sparen können. Neben dem Produktmanagement ist Sergei Serdyuk auch für das Marketing und den Kundensupport von NAKIVO tätig.