Mobile-Menu

Gesponsert

Cybercrime, Ransomware und Gefahren für die Datensicherheit Backup im Fadenkreuz – auch hier drohen Angriffe

Gesponsert von

Ransomware breitet sich weiter aus. Es werden mittlerweile nicht nur die Produktiv- sondern auch die Backupdaten angegriffen. Eine globale Backuplösung, die die gesamte IT abdeckt und auch Sicherheitsmechanismen bietet, ist gefordert.

SEP immutable Storage und SECURITY
SEP immutable Storage und SECURITY
(Bild: SEP )

Cybercrime- und Ransomware-Attacken sind weiter auf dem Vormarsch und versuchen auch die Backup-Daten anzugreifen, so dass bei diesen Ransomware-Attacken die Backups gelöscht, verändert oder verschlüsselt werden könnten. Dabei kompromittieren Angreifer meist mehrere Konten beim Versuch Zugang zu Administratorkonten zu erhalten, um die Ransomware zu starten. Ziel bei den angepeilten Administratorkonten sind die Anmeldedaten von Sicherungs-Administratoren, die eine Hintertür für den Zugriff auf relevante, an einem einzigen Ort gespeicherte Umgebungsdaten bieten. Die Backupumgebung bietet einen möglichen Ansatzpunkt, da der Sicherungsserver Zugriff auf kritische Systeme wie z.B. die Virtualisierungsumgebung und Speicherorte hat.

Eine Lösung: Unveränderlicher Speicher - SEP Immutable Storage

Unveränderlicher Speicher - SEP Immutable Storage (SiS) - verhindert Ransomware-Angriffe!

SEP sesam Immutable Storage gewährleistet für direkt angeschlossenen Linux Filesystem Storage, dass gespeicherte Daten während ihrer gesamten Lebensdauer in ihrer ursprünglichen und unveränderten Form vollständig statisch bleiben. Das bedeutet, dass Unternehmen sich schnell von einem Ransomware-Angriff erholen können, selbst wenn sie den Zugriff auf ihre Daten und Server verloren haben, indem sie gespeicherte Datenkopien verwenden, die unverändert und intakt geblieben sind, so dass die gesamte Betriebsumgebung wiederhergestellt werden kann.

Selbst mit vollem Admin-Zugriff können die Angreifer auf den SEP sesam Sicherungsserver die Sicherungsdaten nicht löschen oder sie in irgendeiner Weise verändern oder verschlüsseln, wenn SiS genutzt wird. Es spielt dabei keine Rolle, ob der Angreifer die Kontrolle über den Sicherungsserver erlangt hat, da die nicht kompromittierten Daten immer verfügbar sind und diese für die Rücksicherung der gesamten Umgebung verwendet werden können. SiS basiert auf dem Si3 NG Deduplication Store, einem speziellen Typ von Datenspeicher, der für die Si3 Deduplizierung benötigt wird. Si3 NG ist eine neue Generation des Si3-Datenspeichers, der eine hohe Leistung für die Sicherung, Rücksicherung und Migration sowie für die direkte Sicherung in S3 bietet. Die SiS-Funktionalität bietet zusätzlich integrierte Sicherheitsfunktionen zur Wahrung der Datenintegrität, wie z.B. eine WORM-Funktion (Write-Once-Read-Many), definierbare Unveränderlichkeit (einzustellende Retention Time), Audit-Protokolle usw.

Mehr zu SEP immutable Storage

Auf der Grundlage des Dateischutzdienstes (File Protection Service - FPS), der das Dateisystem durchsucht und das Immutable Bit für alle neuen Objekte setzt, werden alle auf SiS gespeicherten Daten zum Zeitpunkt der Speicherung als unveränderlich gekennzeichnet und können nicht mehr geändert werden. Kein auf SiS gespeichertes Objekt kann in irgendeiner Weise verändert werden: Es kann nicht umbenannt oder entfernt werden, es können keine Verknüpfungen zu diesen Objekten hergestellt werden, und es kann nicht auf seine Metadaten zugegriffen oder diese verändert werden. Die Objekte mit unveränderlichen Attributen können nur im Lesemodus angezeigt werden. SiS ist ein Speicherort, der einmal beschrieben und so oft wie nötig gelesen werden kann. Dies gilt für alle Medienpools, die mit dem SiS-Datenspeicher verbunden sind.

SiS ist resistent gegen Ransomware-Angriffe, gegen menschliches Versagen und böswillige Insider-Bedrohungen. SiS sorgt für die Einhaltung von Datensicherheits- und Compliance-Vorschriften sowie gesetzliche Aufbewahrungspflichten.

Weitere Sicherheitsaspekte „Made in Germany“!

No Backdoors: Backdoors sind Hintertüren, die in Software eingebaut werden und es ermöglichen unter Umgehung der Sicherheitsmechanismen der Software (und Hardware) Zugriff zu erlangen. Mit diesen Backdoors können Daten eingesehen werden und/oder verändert werden. Gerade US-Produkte sind davon betroffen, denn der US-Geheimdienst NSA gibt den US Herstellern über bestimmte Regularien wie z.B. „Patriot Act“ vor in die Produkte Backdoors einzubauen. Als deutscher/europäischer Hersteller gewährleistet SEP die Freiheit von eingebauten Backdoors – also keine vorprogrammierten Schwachstellen/Hintertüren!

Einhaltung der „No-Spy Klausel“ des BMI, d.h. „…dass die von ihm zu liefernde Standardsoftware frei von Funktionen ist, die die Integrität, Vertraulichkeit und Verfügbarkeit der Standardsoftware, anderer Soft- und/oder Hardware oder von Daten gefährden und den Vertraulichkeits- oder Sicherheitsinteressen des Auftraggebers zuwiderlaufen durch

  • Funktionen zum unerwünschten Absetzen/Ausleiten von Daten,
  • Funktionen zur unerwünschten Veränderung/Manipulation von Daten oder der Ablauflogik oder
  • Funktionen zum unerwünschten Einleiten von Daten oder unerwünschte Funktionserweiterungen.“ (Ziffer 2.3 der EVB-IT Überlassung Typ) A-AGB; Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT); Besonderen Vertragsbedingungen für die Beschaffung von DV-Anlagen und Geräten (BVB)). SEP garantiert dies.

DSGVO und Compliance Anforderungen: die SEP sesam Backup-Lösung bietet die technische Sicherheit zur Umsetzung der DSGVO mit einer Vielzahl an technischen Mechanismen (siehe „Datenschutzgrundverordnung, NIS-Richtlinie der EU & das IT-Sicherheitsgesetz“, Rechtsanwalt und Fachanwalt für IT-Recht Dr. Jens Bücking, S. 13ff)

Wir helfen Ihnen bei Fragen zu Compliance und DSGVO

Eine Backup-Lösung für die gesamte IT-Umgebung

Backup gehört zu den Schlüssel-Elementen für die IT-Sicherheit und Verfügbarkeit. Idealerweise wird für die gesamte Umgebung von physisch über virtuell, von on-prem bis zur Cloud sowie Cloud Applikationen (Microsoft 365, Dynamics 365, Salesforce, Azure AD und Google Workspace) eine Backup-Lösung eingesetzt, die die oben beschriebenen Sicherheitsmechanismen bieten kann. Mit SEP kann die ganze IT-Umgebung inklusive 10 Hypervisoren gesichert werden.

Ganzheitliche SEP Architektur & unterstützte Hypervisoren
Ganzheitliche SEP Architektur & unterstützte Hypervisoren
(Bild: SEP )

Backup-Lösung und Konzepte plus kontinuierliches Überprüfen

Neben der passenden Backup Software mit den entsprechenden Sicherheitsmechanismen ist es besonders entscheidend, dass die Anforderungen genau überprüft werden und das Backup-Konzept genau darauf ausgerichtet wird. SLA’s müssen definiert werden, so dass im Fehlerfall z.B. beim Cyberangriff, etc. die Daten nach den vorgegebenen SLA’s zurück gebracht werden können. Das gesamte Personal muss regelmäßig geschult werden, damit dieses vorsichtiger agiert und Gefahren besser erkennt.

Ein mehrstufiges Backup-Konzept ist ebenfalls empfehlenswert wie z.B. die 3-2-1 Regel, so dass die Daten auf verschiedenen Medien, in verschiedenen Lokationen und idealerweise z.T. auch offline liegen. So wird bei es bei Cyberangriff zusätzlich erschwert auch an die Backup-Daten zu kommen.

Holen Sie sich Jagion2 als Ihre hybride Backup-Lösung

Kontinuierliches Monitoring und Anpassen: Regelmäßige Recovery-Tests sind wichtig für die Vorbereitung auf den Ernstfall. Zudem werden bei solchen Tests auch Schwachstellen sichtbar, so dass nachjustiert werden kann und so die eigene IT-Umgebung und die Sicherheitsmechanismen immer Up-to-Date gehalten werden.

(ID:48486990)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung