Ransomware breitet sich weiter aus. Es werden mittlerweile nicht nur die Produktiv- sondern auch die Backupdaten angegriffen. Eine globale Backuplösung, die die gesamte IT abdeckt und auch Sicherheitsmechanismen bietet, ist gefordert.
SEP immutable Storage und SECURITY
(Bild: SEP)
Cybercrime- und Ransomware-Attacken sind weiter auf dem Vormarsch und versuchen auch die Backup-Daten anzugreifen, so dass bei diesen Ransomware-Attacken die Backups gelöscht, verändert oder verschlüsselt werden könnten. Dabei kompromittieren Angreifer meist mehrere Konten beim Versuch Zugang zu Administratorkonten zu erhalten, um die Ransomware zu starten. Ziel bei den angepeilten Administratorkonten sind die Anmeldedaten von Sicherungs-Administratoren, die eine Hintertür für den Zugriff auf relevante, an einem einzigen Ort gespeicherte Umgebungsdaten bieten. Die Backupumgebung bietet einen möglichen Ansatzpunkt, da der Sicherungsserver Zugriff auf kritische Systeme wie z.B. die Virtualisierungsumgebung und Speicherorte hat.
Eine Lösung: Unveränderlicher Speicher - SEP Immutable Storage
SEP sesam Immutable Storage gewährleistet für direkt angeschlossenen Linux Filesystem Storage, dass gespeicherte Daten während ihrer gesamten Lebensdauer in ihrer ursprünglichen und unveränderten Form vollständig statisch bleiben. Das bedeutet, dass Unternehmen sich schnell von einem Ransomware-Angriff erholen können, selbst wenn sie den Zugriff auf ihre Daten und Server verloren haben, indem sie gespeicherte Datenkopien verwenden, die unverändert und intakt geblieben sind, so dass die gesamte Betriebsumgebung wiederhergestellt werden kann.
Selbst mit vollem Admin-Zugriff können die Angreifer auf den SEP sesam Sicherungsserver die Sicherungsdaten nicht löschen oder sie in irgendeiner Weise verändern oder verschlüsseln, wenn SiS genutzt wird. Es spielt dabei keine Rolle, ob der Angreifer die Kontrolle über den Sicherungsserver erlangt hat, da die nicht kompromittierten Daten immer verfügbar sind und diese für die Rücksicherung der gesamten Umgebung verwendet werden können. SiS basiert auf dem Si3 NG Deduplication Store, einem speziellen Typ von Datenspeicher, der für die Si3 Deduplizierung benötigt wird. Si3 NG ist eine neue Generation des Si3-Datenspeichers, der eine hohe Leistung für die Sicherung, Rücksicherung und Migration sowie für die direkte Sicherung in S3 bietet. Die SiS-Funktionalität bietet zusätzlich integrierte Sicherheitsfunktionen zur Wahrung der Datenintegrität, wie z.B. eine WORM-Funktion (Write-Once-Read-Many), definierbare Unveränderlichkeit (einzustellende Retention Time), Audit-Protokolle usw.
Auf der Grundlage des Dateischutzdienstes (File Protection Service - FPS), der das Dateisystem durchsucht und das Immutable Bit für alle neuen Objekte setzt, werden alle auf SiS gespeicherten Daten zum Zeitpunkt der Speicherung als unveränderlich gekennzeichnet und können nicht mehr geändert werden. Kein auf SiS gespeichertes Objekt kann in irgendeiner Weise verändert werden: Es kann nicht umbenannt oder entfernt werden, es können keine Verknüpfungen zu diesen Objekten hergestellt werden, und es kann nicht auf seine Metadaten zugegriffen oder diese verändert werden. Die Objekte mit unveränderlichen Attributen können nur im Lesemodus angezeigt werden. SiS ist ein Speicherort, der einmal beschrieben und so oft wie nötig gelesen werden kann. Dies gilt für alle Medienpools, die mit dem SiS-Datenspeicher verbunden sind.
SiS ist resistent gegen Ransomware-Angriffe, gegen menschliches Versagen und böswillige Insider-Bedrohungen. SiS sorgt für die Einhaltung von Datensicherheits- und Compliance-Vorschriften sowie gesetzliche Aufbewahrungspflichten.
Weitere Sicherheitsaspekte „Made in Germany“!
No Backdoors: Backdoors sind Hintertüren, die in Software eingebaut werden und es ermöglichen unter Umgehung der Sicherheitsmechanismen der Software (und Hardware) Zugriff zu erlangen. Mit diesen Backdoors können Daten eingesehen werden und/oder verändert werden. Gerade US-Produkte sind davon betroffen, denn der US-Geheimdienst NSA gibt den US Herstellern über bestimmte Regularien wie z.B. „Patriot Act“ vor in die Produkte Backdoors einzubauen. Als deutscher/europäischer Hersteller gewährleistet SEP die Freiheit von eingebauten Backdoors – also keine vorprogrammierten Schwachstellen/Hintertüren!
Einhaltung der „No-Spy Klausel“ des BMI, d.h. „…dass die von ihm zu liefernde Standardsoftware frei von Funktionen ist, die die Integrität, Vertraulichkeit und Verfügbarkeit der Standardsoftware, anderer Soft- und/oder Hardware oder von Daten gefährden und den Vertraulichkeits- oder Sicherheitsinteressen des Auftraggebers zuwiderlaufen durch
Funktionen zum unerwünschten Absetzen/Ausleiten von Daten,
Funktionen zur unerwünschten Veränderung/Manipulation von Daten oder der Ablauflogik oder
Funktionen zum unerwünschten Einleiten von Daten oder unerwünschte Funktionserweiterungen.“ (Ziffer 2.3 der EVB-IT Überlassung Typ) A-AGB; Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT); Besonderen Vertragsbedingungen für die Beschaffung von DV-Anlagen und Geräten (BVB)). SEP garantiert dies.
DSGVO und Compliance Anforderungen: die SEP sesam Backup-Lösung bietet die technische Sicherheit zur Umsetzung der DSGVO mit einer Vielzahl an technischen Mechanismen (siehe „Datenschutzgrundverordnung, NIS-Richtlinie der EU & das IT-Sicherheitsgesetz“, Rechtsanwalt und Fachanwalt für IT-Recht Dr. Jens Bücking, S. 13ff)
Backup gehört zu den Schlüssel-Elementen für die IT-Sicherheit und Verfügbarkeit. Idealerweise wird für die gesamte Umgebung von physisch über virtuell, von on-prem bis zur Cloud sowie Cloud Applikationen (Microsoft 365, Dynamics 365, Salesforce, Azure AD und Google Workspace) eine Backup-Lösung eingesetzt, die die oben beschriebenen Sicherheitsmechanismen bieten kann. Mit SEP kann die ganze IT-Umgebung inklusive 10 Hypervisoren gesichert werden.
Backup-Lösung und Konzepte plus kontinuierliches Überprüfen
Neben der passenden Backup Software mit den entsprechenden Sicherheitsmechanismen ist es besonders entscheidend, dass die Anforderungen genau überprüft werden und das Backup-Konzept genau darauf ausgerichtet wird. SLA’s müssen definiert werden, so dass im Fehlerfall z.B. beim Cyberangriff, etc. die Daten nach den vorgegebenen SLA’s zurück gebracht werden können. Das gesamte Personal muss regelmäßig geschult werden, damit dieses vorsichtiger agiert und Gefahren besser erkennt.
Ein mehrstufiges Backup-Konzept ist ebenfalls empfehlenswert wie z.B. die 3-2-1 Regel, so dass die Daten auf verschiedenen Medien, in verschiedenen Lokationen und idealerweise z.T. auch offline liegen. So wird bei es bei Cyberangriff zusätzlich erschwert auch an die Backup-Daten zu kommen.
Kontinuierliches Monitoring und Anpassen: Regelmäßige Recovery-Tests sind wichtig für die Vorbereitung auf den Ernstfall. Zudem werden bei solchen Tests auch Schwachstellen sichtbar, so dass nachjustiert werden kann und so die eigene IT-Umgebung und die Sicherheitsmechanismen immer Up-to-Date gehalten werden.
(ID:48486990)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.