Share
Beitragsbild zu Wenn Unternehmensdaten zu Geiseln werden

Wenn Unternehmensdaten zu Geiseln werden

Die Kunden der Lebensmittelkette Tegut standen in den vergangenen Wochen in sämtlichen Filialen vor ausgedünnten Warenregalen. Grund dafür waren nicht etwa Hamsterkäufe, sondern breit angelegte Ransomware-Angriffe auf das Netzwerk des Handelsunternehmens. Die Folgen: Chaos in den Lieferketten und der Verlust von betriebsinternen Daten. Dieses aktuelle Beispiel verdeutlicht, welche Tragweite kriminelle Machenschaften im Internet haben können. Sie reichen bis in den Lebensalltag der Endverbraucher – vom wirtschaftlichen Schaden für das betroffene Unternehmen ganz zu schweigen. Die jüngsten Ereignisse zeigen deutlich, dass eine durchdachte Backup- & Replication-Strategie im Falle einer Hacker-Attacke unverzichtbar ist.

Wirtschaft spürt wachsende Bedrohung

Cyber-Angriffe gibt es nicht erst seit Beginn der Corona-Pandemie. Allerdings hat die verstärkte Verlagerung von Prozessen ins Digitale seit dem Frühjahr 2020 diese Entwicklung merklich verschärft. Laut einer Proofpoint-Umfrage in Sommer 2020 unter 200 CIOs und CSIOs fühlen sich drei von vier Unternehmen nicht optimal auf digitale Angriffe vorbereitet. Lediglich 24 Prozent schätzen den Schutz ihrer IT-Infrastrukturen als gut ein. Die Sorge um die Sicherheit der eigenen Netzwerke ist berechtigt: Die Sicherheitsforscher von Check Point bezeichnen die Zahlen zur Entwicklung von Ransomware-Angriffen im vergangenen Jahr als erschreckend. Allein in Deutschland seien sie – Stand Oktober 2020 – innerhalb von drei Monaten um 145 Prozent angestiegen. Die existenzbedrohenden Folgen sind der Verlust von sensiblen Daten, Störungen in den Betriebsabläufen, Reputationsverluste und Kundenabwanderung. Um derartige Negativauswirkungen zu vermeiden, ist eine zielgerichtete Backup- & Replication-Strategie unumgänglich. Denn nur mit ihr lassen sich Datenverluste und Ausfallrisiken auf ein Minimum senken. Zudem ist das Zahlen von Lösegeldern noch lange kein Garant dafür, dass die durch Ransomware (ransom = Lösegeld) „gekidnappten“ Daten auch wieder freigegeben werden.

Software muss vielseitig sein

Um den immer gewiefter werdenden Hacker-Teams das Handwerk zu legen, reicht eine Antivirus-Software zum Schutz von unternehmensinternen Daten und Prozessen alleine nicht aus. Es braucht ausgereifte Backup- & Replication-Lösungen, die idealerweise automatisierte Sicherungsprozesse sowohl On-premise als auch für Cloud-gehostete Ressourcen unterstützen und sich nicht nur einfach konfigurieren lassen, sondern im IT-Alltag zuverlässig sind. Die meisten Tools gewährleisten Replikation und sichere Wiederherstellungen, falls diese notwendig werden. Die Art der Sicherung bestimmt Recovery Time Objective (RTO) und Recovery Point Objective (RPO) von der einzelnen Datei bis zur ganzen Bibliothek. Davon hängt maßgeblich die Business Continuity ab: Je schneller die lückenlose Wiederherstellung, umso geringer die Folgekosten von Datenverlusten. Die Lösung von Nakivo beispielsweise kann die RTO im Schnitt halbieren.

Um sich vor Ransomware zu schützen, braucht es allerdings zusätzliche Feature wie etwa Failover, Backup in die Cloud, Backup-Kopien sowie Wiederherstellung von virtualisierten Umgebungen auf Basis von VMware, Nutanix oder auch Microsoft HyperV und Cloud-Infrastrukturen. Tritt die Katastrophe ein und eine Schadsoftware treibt im System ihr Unwesen, sollten umfassende Wiederherstellungsfunktionen über mehrere Standorte hinweg automatisiert und koordiniert in Aktion treten können. Unternehmen, die im Vorfeld erweiterte Workflows für die Standortwiederherstellung festgelegt haben, können mit wenigen Klicks ein Failover für den gesamten Standort durchführen und unterbrechungsfreie Wiederherstellungstests durchführen. Dabei sollte natürlich sichergestellt sein, dass ein durchgängiger Plan zur Katastrophenwiederherstellung vorhanden ist.

Ohne Strategie keine Sicherheit

Apropos Plan: Die beste Software kann nichts bewirken, wenn von der Anwendungsseite keine klare Vorgehensweise festgelegt ist. Deshalb gilt: Je gewissenhafter die Vorbereitung, umso effektiver sind die entsprechenden Maßnahmen im Ernstfall. Mit der Klassifizierung der Daten, der Definition von Recovery Point Objectives (RPOs), der Festlegung der Backup-Methode, regelmäßigen Tests der Wiederherstellbarkeit und der Umsetzung der 3-2-1-Regel ist viel gewonnen – Unternehmen, die diese fünf Schritte gewissenhaft umsetzen, können selbst im Falle eines Ransomware-Angriffs vergleichsweise gelassen bleiben. Angreifer haben es jedoch oft nicht nur auf die Files der produktiven Systeme abgesehen, sondern nehmen auch die Sicherungskopien ins Visier. Aus diesem Grund empfiehlt sich ein präventiver, mehrschichtiger Ansatz, um einer Manipulation oder Entwendung von Daten durch Ransomware vorzubeugen. Neben der Sensibilisierung von Mitarbeitern hinsichtlich möglicher Sicherheitslücken und dem Betrieb einer ausgereiften Antivirus-Software ist es ratsam, Backups außerhalb der Produktivumgebung vorzuhalten. Mit einer klaren Strategie und der passenden Lösung können sich Admins und IT-Manager darauf verlassen, dass die Daten sicher und geschützt sind und jederzeit wiederhergestellt werden können.

Unterschiedliche Speicherziele schützen Backups

Ein bewährter Ansatz, die wertvollen Backup-Dateien vor Angriffen zu schützen, ist die Speicherung auf unterschiedlichen Ressourcen. Wer die 3-2-1-Regel beachtet, sorgt dafür, dass stets mindestens drei Kopien angefertigt werden, die durch mindestens zwei unterschiedliche Speichertechnologien durchgeführt werden, eine davon außerhalb des eigenen Unternehmensstandorts. Eine Kopie sollte vor Ort auf internen oder externen Festplatten, optischen Disketten, USB-Laufwerken oder ähnlichen Speichermedien liegen. Eine zweite Kopie gehört auf Network Attached Storage (NAS) oder Datenband; die dritte Kopie sollte außerhalb der eigenen Infrastruktur auf NAS, Band oder Festplatten oder in einer Public Cloud hinterlegt werden. Darüber hinaus sollten Backup-Verantwortliche den IT-Mitarbeitern bestimmte Rollen und Berechtigungen zuweisen, um den Zugriff auf Datenschutzaktivitäten zu beschränken und sicherzustellen, dass nur autorisierte Personen relevante Routinen ändern können.

Tegut-Geschäftsführer Thomas Gutberlet stellte früh klar, dass die Zahlung von Lösegeldern keine Option zur Aufhebung der Ransomware-Attacke darstellt. „Wir leisten kriminellen Machenschaften keinen Vorschub und lassen uns auf keine Verhandlungen mit Kriminellen ein“, so Gutberlet. Eine konsequente, zugleich aber auch folgenreiche Entscheidung. Eine kluge Backup- & Replication-Strategie kann in so einem Fall zwar keinen Imageschaden reparieren, wohl aber den Verlust von Daten und damit das Zusammenbrechen unternehmensrelevanter Prozesse abwenden.

Autor: Sergei Serdyuk, Mitbegründer von NAKIVO

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden