Sichere Backups für das Home Office: Wie Unternehmen Cyberattacken vermeiden können

München, Starnberg, 20. April 2020 - Über die wachsende Bedeutung mobiler Endgeräte im Home Office und deren Angriffsflächen; Rubrik zum Thema Backup und Resilienz...

Zum Hintergrund: Cyberkriminelle sind gegenwärtig damit beschäftigt, die hohe Zahl an spontan eingerichteten Home Office-Arbeitsplätzen auszunutzen, um Ransomware-Angriffe durchzuführen. Häufig profitieren Kriminelle davon, dass viele ungeschützte Privat-PCs zu Elementen spontaner Home Office-Infrastrukturen werden. Aber auch in Unternehmen, in denen Home Office grundsätzlich schon lange möglich ist, steigt die Zahl der Nutzer – und somit wächst die potentielle Angriffsfläche. Angesichts der wachsenden Raffinesse von Ransomware-Angriffen ist nach Meinung von Rubrik aktuell die Bedeutung der Cyber-Resilienz, und somit die Anforderung an widerstandsfähige IT-Systeme, höher denn je. Spezialist Rubrik schlägt deshalb Maßnahmen vor, wie mit Hilfe von "Multi-Cloud Data Control" ein aus Unternehmenssicht notwendiges Maß an Resilienz zur Ransomware-Bekämpfung geschaffen werden kann. Wie soll nun dieser Ansatz um eine hohe Cyber-Resilienz zu gewährleisten, in der Praxis aussehen?

Zur Faktenlage

Backups sind oft die letzte Verteidigungslinie gegen die Lösegeldforderungen und sollten eine zuverlässige Wiederherstellungsstrategie nach einem Angriff sein. Tatsächlich zielen fortgeschrittene Ransomware-Angriffe auf Backup-Dateien ab – und die Wahrscheinlichkeit, dass Unternehmen das Lösegeld zahlen, wenn ihre letzte Verteidigungslinie kompromittiert wurde. Die Wiederherstellung ist in der Regel komplex und zeitaufwändig für Unternehmen, die sich auf alte Backup-Lösungen verlassen. Die Identifizierung des Angriffsumfangs, das Auffinden der letzten sauberen Daten und die schnelle Wiederherstellung können für jedes Unternehmen kostenaufwändig sein. Bei den heutigen Ransomware-Angriffen werden oft die Backups selbst verschlüsselt oder nach einem Angriff gelöscht. 

1. Schutz der Backups durch native Unveränderlichkeit

  • Wie können Unternehmen dafür sorgen, dass ihre Backups nicht durch Ransomware kompromittiert werden? Indem sie sicherstellen, dass alle ihre Daten und Anwendungen in einem unveränderlichen Format gespeichert werden. Ideal ist eine sofortige Wiederherstellung von unveränderlichen Backups, was bedeutet, dass Ransomware niemals auf Backups zugreifen und diese verschlüsseln kann. Die von einer entsprechenden Plattform verwalteten Daten sind niemals in einem Lese-/Schreibformat verfügbar, so dass sie auch nicht von einem externen böswilligen Akteur gelesen, geändert oder gelöscht werden können.

  • Führende Hersteller kombinieren laut Rubrik hierzu ein unveränderliches Dateisystem mit einem Zero-Trust-Cluster-Design, in dem Operationen nur über authentifizierte APIs durchgeführt werden können. Das bedeutet, dass einmal geschriebene Daten nicht mehr gelesen, geändert oder gelöscht werden können. Andere Datenverwaltungssysteme verwenden oft Allzweckspeicher, die Standardprotokolle wie NFS und SMB nutzen. Dadurch kann das Backup-Speichersystem anfällig für Ransomware-Angriffe werden.

2. Schnelle Wiederherstellung zur Minimierung von Ausfallzeiten

  • Das größte Problem für die meisten Ransomware-Opfer ist die Wiederherstellung. Eine Plattform für Multi-Cloud Data Control rationalisiert laut Rubrik den Prozess der Identifizierung und Wiederherstellung auf die aktuellste saubere Version der Daten. Mit einer Live-Mount-Funktionalität lassen sich sofortige Wiederherstellungen auf Dateiebene durchführen, ohne dass eine Rehydrierung erforderlich ist. Um die betriebliche Effizienz weiter zu steigern, können Benutzer im Idealfall mit RESTful APIs auch Automatisierungsframeworks wie ServiceNow Incident Response nutzen.

  • Eine Live-Mount Funktion liefert RTOs von nahezu null, um den Datenzugriff für eine sofortige Wiederherstellung zu beschleunigen. Benutzer können demnach Dateien, Objekte und Tabellen sowohl aus VMs als auch aus physischen SQL Server- und Oracle-Datenbanken durchsuchen und wiederherstellen. Ein modernes Cloud-Scale-Dateisystem verfügt über integrierte Zero-Byte Cloning-Funktionen, die den Speicherverbrauch minimieren und gleichzeitig die Erstellung einer beliebigen Anzahl von Mounts ermöglichen.

3. Granulare Sichtbarkeit zur Reduzierung von Datenverlusten

  • Um den Datenverlust durch einen Ransomware-Angriff zu minimieren, müssen IT-Teams in der Lage sein, die betroffenen Anwendungen und Dateien schnell zu identifizieren. Dieser Prozess kann mit herkömmlicher Technologie sehr zeitaufwändig sein. Zeitgemäße Lösungen ermöglichen es laut Rubrik, durch intuitive Datenvisualisierungen schnell zu erkennen, welche Anwendungen und Dateien betroffen waren, und ein Rollback mit einer Granularität auf Dateiebene durchzuführen. Dadurch wird das Risiko eines Datenverlusts bei Massenwiederherstellungen, die auch unkompromittierte Daten umfassen, minimiert.

  • Sehr komfortabel ist es, wenn beispielsweise eine SaaS-Anwendung bei Erkennung eines Angriffs den Snapshot nach der Attacke mit dem Snapshot unmittelbar davor vergleicht, um zu sehen, was hinzugefügt, gelöscht oder geändert wurde. Wird die Analyse in der Managementkonsole dargestellt, so können die Benutzer genau sehen, wie groß der Schaden ist, was sie wiederherstellen müssen und wo sich verschlüsselte Dateien – mit Granularität auf Dateiebene – befinden. Führende Anbieter können nach Ansicht von Rubrik auch maschinelles Lernen auf die Metadaten der Anwendung anwenden, um Benutzer über ungewöhnliche Aktivitäten zu informieren.


Querverweise zum Thema & weitere Beiträgen von dieser Webseite: