ArtikelBackup

Die Geißel und die Geisel: Wie Unternehmen das Unvermeidliche überstehen

Einige Systemlösungen bieten zusätzlichen Schutz, indem sie potenzielle Angriffsziele simulieren. Diese sind nur für kriminelle Akteure sichtbar und sehen wie echte Datenbestände aus. Für Angreifer erscheinen diese “Fake-Daten” als wertvolle reale Daten. Angezogen wie die Motten vom Licht, werden sie versuchen, diese Daten zu stehlen oder zu verschlüsseln und damit einen eingebauten Alarmmechanismus auslösen.

4. Datenwiederherstellung

Die Wiederherstellung von Daten nach einem Ransomware-Angriff ist entscheidend, um den normalen Geschäftsbetrieb so schnell wie möglich wieder aufnehmen zu können. Es gibt verschiedene Methoden zur Datenwiederherstellung, die jeweils ihre Vor- und Nachteile haben. Im Folgenden werden drei gängige Ansätze beschrieben:

Das traditionelle Backup erfolgt auf Dateiebene. Dabei werden alle Dateien und Verzeichnisse auf dem betroffenen Volume durchsucht, um festzustellen, ob sie sich seit der letzten Sicherung geändert haben und Teil der aktuellen Sicherung sein müssen. Dieser Ansatz kann jedoch zeit- und ressourcenaufwendig sein, da das System den gesamten Index durchsuchen muss, was als “Tree Walk” bezeichnet wird.

Bei der Sicherung auf Blockebene hingegen werden die Leistungseinbußen der traditionellen Dateisicherung vermieden, indem die Daten blockweise gesichert werden. Die Anzahl der Dateien oder der Index spielt für die Anwendung keine Rolle. Dies ermöglicht schnellere und effizientere Sicherungen, was wiederum die Möglichkeit eröffnet, häufiger Sicherungen durchzuführen. Durch die Sicherung auf Blockebene kann der Wiederherstellungsprozess beschleunigt werden.

Eine weitere Methode ist die Datenreplikation, die einen kontinuierlichen Ansatz zur Datensicherung verfolgt. Bei der kontinuierlichen Datenreplikation werden alle Schreibvorgänge auf dem Quellcomputer protokolliert, dieses Protokoll an die Datenwiederherstellungsplattform übertragen und dort wieder eingelesen, um eine Kopie nahezu in Echtzeit zu erstellen. Im Gegensatz dazu werden bei der inkrementellen Replikation Änderungen an einem Quell-Backup kontinuierlich auf eine synchronisierte Kopie des Backups übertragen. Eine effektive Methode ist die Volume-Block-Level-Replikation (VBR), die die Effizienz von Block-Level-Backups mit den Vorteilen der Near-Echtzeit-Replikation kombiniert. Dadurch können granulare Point-in-Time-Wiederherstellungen, ausfallsichere Wiederherstellungspunkte, anwendungssichere Wiederherstellungspunkte und ein effektives Lebenszyklusmanagement von Wiederherstellungspunkten erreicht werden.

Die Wahl der geeigneten Datenwiederherstellungsmethode hängt von verschiedenen Faktoren ab, einschließlich der Geschwindigkeit, Effizienz und Genauigkeit der Wiederherstellung sowie den spezifischen Anforderungen und Prioritäten des Unternehmens. Es ist ratsam, die verschiedenen Optionen sorgfältig zu prüfen und diejenige auszuwählen, die den Bedürfnissen der Organisation am besten entspricht. Eine gut geplante und effektive Datenwiederherstellung kann entscheidend sein, um den Schaden eines Ransomware-Angriffs zu minimieren und den Geschäftsbetrieb wiederherzustellen.

5. Der Probelauf

Sobald der Plan, die Verfahren und die Technologien für die Implementierung festgelegt sind, müssen die Verantwortlichen sicherstellen, dass der Plan wie vorgesehen funktioniert. Unternehmen sollten regelmäßig Tests durchführen, um zu überprüfen, ob sie die definierten SLAs für kritische und prioritäre Daten und Anwendungen einhalten können. Das System sollte in der Lage sein, Metriken wie RPO und RTO für jedes geschützte System zu liefern. Die Wiederholung der Tests hilft auch dabei, dass die Verantwortlichen im Notfall mit den entsprechenden Tools vertraut sind, was die Reaktionsgeschwindigkeit erhöht, und die Fehlerquote des zuständigen Teams verringert.

Jetzt handeln

Die Wahrscheinlichkeit, dass Unternehmen einen Ransomware-Angriff erfolgreich und mit minimalen Schäden überstehen, ist deutlich höher, wenn sie sich frühzeitig mit der Ransomware-Gefahr auseinandersetzen, einen maßgeschneiderten Plan erstellen und diesen testen. Der beste Zeitpunkt für die Entwicklung eines Anti-Ransomware-Plans ist jetzt.