{"id":21612,"date":"2022-08-12T11:02:00","date_gmt":"2022-08-12T09:02:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=21612"},"modified":"2022-08-02T10:14:10","modified_gmt":"2022-08-02T08:14:10","slug":"5-elemente-einer-sicheren-backup-strategie-zum-schutz-vor-ransomware-und-anderen-cyberangriffen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=21612","title":{"rendered":"5 Elemente einer sicheren Backup-Strategie zum Schutz vor Ransomware und anderen Cyberangriffen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.cohesity.com\/de\/\">Wolfgang Huber, DACH-Chef von Cohesity<\/a>\/gg<\/p>\n\n\n\n<p>Wenn Unternehmen sich aktuell mit dem Thema Storage auseinandersetzen, ist immer h\u00e4ufiger das Thema Security der Grund. Angesichts der steigenden Zahl von Cyberangriffen wie durch Ransomware bekommt das Thema Backup neue Relevanz. Insbesondere spielen Technologien wie immutable, also unver\u00e4nderliche Backups eine wichtige Rolle.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Wolfgang-Huber-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"683\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Wolfgang-Huber-683x1024.jpg\" alt=\"\" class=\"wp-image-21217\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Wolfgang-Huber-683x1024.jpg 683w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Wolfgang-Huber-200x300.jpg 200w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Wolfgang-Huber-768x1152.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Wolfgang-Huber-1024x1536.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Wolfgang-Huber-1365x2048.jpg 1365w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Wolfgang-Huber-1320x1980.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Wolfgang-Huber-scaled.jpg 1706w\" sizes=\"auto, (max-width: 683px) 100vw, 683px\" \/><\/a><figcaption>Bild: Cohesity<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Bereits in den ersten Monaten des Jahres 2022 gab es zahlreiche Warnungen von Cybersicherheitsbeh\u00f6rden wie CISA und ACSC, dass dieses Jahr eines der schlimmsten in Bezug auf Cyberkriminalit\u00e4t \u2013 insbesondere durch Ransomware \u2013 wird. Im Visier der Angreifer sind dabei zunehmend kritische Infrastrukturen. Ein Grund: Gesellschaft und Wirtschaft sind immer st\u00e4rker von Technologie, Internetzugang und Daten abh\u00e4ngig. Dies reicht von der Finanzierung grenz\u00fcberschreitender Logistik \u00fcber den Kauf eines Hauses bis zum Streaming einer Reality-TV-Show oder eines Fu\u00dfballspiels vom anderen Ende der Welt.<\/p>\n\n\n\n<p>K\u00fcrzlich berichtete beispielsweise das Analyseunternehmen f\u00fcr Kryptow\u00e4hrungen Chainanalysis, dass in den letzten zwei Jahren weltweit etwa 1,3 Milliarden US-Dollar an Ransomware-Zahlungen geleistet wurden. Dies ist ein exponentieller Anstieg im Vergleich zu den 152 Millionen US-Dollar im Jahr 2019. Um den Herausforderungen durch Ransomware und Cyberkriminalit\u00e4t zu begegnen, m\u00fcssen Unternehmen ihre Daten besser verwalten, sch\u00fctzen und sichern.<\/p>\n\n\n\n<p><strong>F\u00fcnf Verfahren zur sicheren Datenverwaltung und Bek\u00e4mpfung von Cyberkriminalit\u00e4t<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li>Angemessen auf die Datenflut reagieren: Unternehmen mussten im Zuge der Pandemie schnell und kurzfristig auf Remote-Arbeit umstellen. Das f\u00fchrte zu einer gr\u00f6\u00dferen Datenflut und der Zunahme lokaler Speicher in Anwendungen oder auf Ger\u00e4ten, die f\u00fcr IT-Teams m\u00f6glicherweise nicht sichtbar sind. IT-Teams m\u00fcssen nun all diese Daten in den Griff bekommen, um sie ad\u00e4quat verwalten, sch\u00fctzen und nutzen zu k\u00f6nnen.<br><\/li><li>Datenrichtlinien und Verwaltungsansatz auf den Pr\u00fcfstand stellen: IT-Verantwortliche sollten intensiv analysieren, wie sie Daten erfassen, verwalten, speichern, sch\u00fctzen und sichern. Angesichts des fortschreitenden digitalen Wandels, immer neuer Vorschriften und Gesetze sowie der Integration neuer Technologien reicht es nicht aus, sich auf traditionelle Datenmanagement-L\u00f6sungen oder -Prozesse zu verlassen. Hier empfiehlt es sich, r\u00fcckw\u00e4rts zu arbeiten, also ausgehend von dem Ergebnis, das erreicht werden soll, das Data Management mit Blick auf zukunftsweisende Funktionen zu \u00fcberpr\u00fcfen.<br><\/li><li>In Technologien f\u00fcr unver\u00e4nderliche Backups investieren: Es gilt sicherzustellen, dass existierende und speziell zuk\u00fcnftige Data Management-L\u00f6sungen das Prinzip der Unver\u00e4nderlichkeit (Immutable Backups) fest integriert haben. Nur dann ist sichergestellt, dass Daten nicht ver\u00e4ndert, verschl\u00fcsselt oder gel\u00f6scht werden k\u00f6nnen. Das macht sie zu einer der besten M\u00f6glichkeiten, Ransomware zu bek\u00e4mpfen. Denn es ist gew\u00e4hrleistet, dass das urspr\u00fcngliche Backup unzug\u00e4nglich bleibt. Das bedeutet: Ransomware kann zwar Dateien in einem gemounteten oder Schreib-Lese-Backup l\u00f6schen. Diese \u00c4nderungen k\u00f6nnen aber nicht auf einem externen System gemountet werden und der unver\u00e4nderliche Snapshot bleibt davon unber\u00fchrt.<br><\/li><li>Implementierung von Verschl\u00fcsselung und Multi-Faktor-Authentifizierung: Multi-Faktor-Authentifizierung sollte in Ihrem gesamten Technologie-Stack implementiert werden. Das ist unabh\u00e4ngig davon, ob sich ein Mitarbeiter bei seiner E-Mail, dem Intranet oder internen Hub des Unternehmens oder dem Dateisystem anmeldet oder ob jemand auf die Backup-Daten zugreift. Starke Passw\u00f6rter mit mehreren Kriterien sind zwar hilfreich, bieten aber keinen vollst\u00e4ndigen Schutz. Deshalb ist die Multi-Faktor-Authentifizierung der beste Weg, um sich bestm\u00f6glich gegen Phishing und andere Passwort-Hacks zu wappnen. Verschl\u00fcsselung ist f\u00fcr den Datenschutz und die Datensicherung von entscheidender Bedeutung. Sicherungsdaten sollten immer verschl\u00fcsselt werden, sowohl im Ruhezustand als auch bei der \u00dcbertragung \u00fcber ein Netzwerk, und zwar mit einer AES-256-Bit-Verschl\u00fcsselung. Eine Next-Gen Data-Management-Technologie bietet Verschl\u00fcsselungsfunktionen, die \u00c4nderungen an Daten erkennt, die in Backupl\u00f6sungen eingespeist werden. Dies gilt unabh\u00e4ngig davon, ob Komprimierung oder Deduplizierung zum Einsatz kommt. In diesem Fall geht eine Alarmmeldung an die zust\u00e4ndigen IT- oder Sicherheitsteams, da eine ungeplante \u00c4nderung in der Regel auf eine b\u00f6sartige Handlung etwa durch Ransomware hinweist.<br><\/li><li>Die 3-2-1-Regel f\u00fcr Backups bleibt wichtig: Es ist kein neues Rezept, aber bleibt enorm wertvoll. Laut 3-2-1-Regel m\u00fcssen mindestens drei Kopien der Daten existieren, die auf zwei verschiedenen Datentr\u00e4gern gespeichert werden und es muss eine Sicherungskopie offline oder an einem anderen Ort aufbewahrt werden. Dieser einfache Ansatz bedeutet, dass immer eine verf\u00fcgbare und brauchbare Sicherung der Daten und Systeme existiert. Offsite- und Offline-Backups begrenzen nicht nur die Auswirkungen von Ransomware, sondern tragen auch zur Aufrechterhaltung der Gesch\u00e4ftskontinuit\u00e4t bei. In Kombination mit den richtigen Sicherheitsl\u00f6sungen und der Sensibilisierung der Mitarbeiter hilft diese Regel, die Sch\u00e4den durch Ransomware-Angriffe zu minimieren.<\/li><\/ol>\n\n\n\n<p>Unternehmen sollten ihre Daten sch\u00fctzen und diese mit minimalem Datenverlust und ohne finanziellen Schaden schnell und zuverl\u00e4ssig wiederherstellen k\u00f6nnen. Die genannten f\u00fcnf Ma\u00dfnahmen helfen dabei, den Schutz wertvoller Daten zu optimieren und deren Wiederherstellung nach Ransomware-Attacken zu gew\u00e4hrleisten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Unternehmen sich aktuell mit dem Thema Storage auseinandersetzen, ist immer h\u00e4ufiger das Thema Security der Grund. Angesichts der steigenden Zahl von Cyberangriffen wie durch Ransomware bekommt das Thema Backup neue Relevanz. Insbesondere spielen Technologien wie immutable, also unver\u00e4nderliche Backups eine wichtige Rolle.<\/p>\n","protected":false},"author":81,"featured_media":21217,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,153],"tags":[16649,13454,12399,16648,5432,36],"class_list":["post-21612","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-backup","tag-acsc","tag-cisa","tag-cohesity","tag-immutable","tag-ransomware","tag-sicherheit"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21612"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21612\/revisions"}],"predecessor-version":[{"id":21616,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21612\/revisions\/21616"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/21217"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}