Anti-Ransom, Pro-Data - Teil 1

Eine Zukunft für die Soho-Daten schaffen

| Autor / Redakteur: Walter Schadhauser / Rainer Graefen

Ein durchorganisierter Arbeitsplatz erleichtert Backup wie Datenwiederherstellung.
Ein durchorganisierter Arbeitsplatz erleichtert Backup wie Datenwiederherstellung. (Bild: Joyimage_Stock.adobe.com)

An Ermahnungen von allen Seiten, auf seine Daten achtzugeben, mangelt es nicht. Interessanterweise hat man als potenzieller Datenverlierer den Eindruck, dass es trotz mannigfaltiger eigener Vorsichtsmaßnahmen immer schlimmer wird. Also höchste Zeit, dass man als ´Power´user in seinem KMU wieder einmal über die eigene Backup-Strategie nachdenkt. Ein Selbstversuch soll die Schwierigkeiten oder die Leichtigkeit eines modernisierten Backups und wenn möglich auch die Kosten für den Schutz der liebgewonnenen Daten aufdecken.

Die Zeiten für semiprofessionelle IT-Konsumenten sind hart geworden. Eigentlich wollte man in den Anfängen sein Erwerbsleben mit diesem tollen Allround-Werkzeug Computer erleichtern. Dann lernte man mit vielen Installationen dazu wie ein Betriebssystem und das Back-Office funktioniert und nutzte nach der ersten Begeisterung 10 Prozent der Funktionen.

Und heute soll das früher gelernte reichen, um als Sicherheitsexperte seine Daten gegen den Rest der Welt zu verteidigen. Das dazu ein einziger Virenscanner nicht ausreichend ist, versteht sich von selbst, und auch das intensive Vertrauen in die Festplattenindustrie kombiniert mit lang bewährter Backup-Verweigerung scheinen nun nicht mehr zeitgemäß.

Von den Großen lernen - zu teuer

Wer könnte es besser wissen als die großen Beratungsunternehmen, stehen sie doch im täglichen Kampf gegen geschäftsschädigenden Datenverlust an vorderster Front. So weiß Neil MacDonald, Vice President, Distinguished Analyst und Gartner Fellow Emeritus: „2017 sind die IT-Systeme in Unternehmen weiterhin sehr stark gefährdet, … . In dem Maße, in dem die Angreifer ihre Fähigkeiten steigern, müssen auch Organisationen ihre Fähigkeiten verbessern, den Zugang zu sichern und gegen Attacken zu schützen“.

Und seine Kollegin Deborah Kish, Principal Research Analyst bei Gartner, ergänzt: „Der Security-Markt geht durch eine Phase der Disruption. Grund ist der schnelle Übergang zu Cloud-basierten digitalen Geschäftsmodellen und Technologien. Dadurch ändert sich der Beitrag der Risiko- und Sicherheits-Funktionen zur Wertschöpfung innerhalb einer Organisation“.

Das soll wohl heißen, Sicherheitsspezialisten überschlagen sich mit Ideen, wie sie den Zugriff auf kritische Unternehmensdaten limitieren könnten und es wird eine Menge Geld kosten, die vielen Lecks zu stopfen, die Software-Programmierer bei ihrer Tätigkeit hinterlassen.

Doch die Daten sind nicht nur vor professioneller Neugier zu schützen, sondern auch davor, dass man durch gekaperte und anschließend verschlüsselte Daten erpressbar wird.

"Die nicht enden wollenden Wellen von immer komplexeren Angriffen wie GoldenEye, Petya oder WannaCry bestätigen:

  • Erstens ist Ransomware nicht nur ein temporäres Problem, sondern wird die IT jeder Organisation in der Zukunft beschäftigen.
  • Und zweites zeigt sich, dass die derzeitigen Strategien, mit denen sich die IT wehrt, nicht ausreichen, um sich zu schützen"

, warnt Andreas Mayer bei Zerto, einem Anbieter von Continuity Software für virtualisierte Plattformen.

Meine Daten wurden gekapert - macht nix

Übersetzt man diese Statements aus der großen IT einmal auf das eigene kleine Unternehmen, dann wird man wohl oder über zu dem Schluss kommen müssen, dass für den Großteil der Klein- und mittelständischen Unternehmen der kontrollierte Zugang zu den eigenen Daten weder von der Kostenseite, noch von den eigenen Fähigkeiten umsetzbar ist. Dass die Daten ganzheitlich nicht schützbar sind, zeigen ebenfalls die Meldungen über die Streitigkeiten zwischen Microsoft und NSA und auch der Bundestrojaner, der anscheinend auch diverse Schlupflöcher kennt.

Das Sicherheitskonzept wird zwangsläufig dort ansetzen müssen, wo ein offensichtlicher Schaden eingetreten ist.Dieser Schaden besteht nicht in einem Datenverlust durch Rechnerdefekt, dagegen sichert man sich ja durch ein Backup ab, sondern durch die gezielte Zerstörung durch externe Datenverschlüsselung aus.

An diesem Punkt setzen auch alle Maßnahmen an, die Storage-Hersteller zu bieten haben. Neben dem Offline-Backup könnte man mit Funktionen wie Snapshot, Continuous Data Protection (CDP) und Objektspeicherung den Umsatzverlust zwar nicht verhindern – der „Fehler“ muss erst einmal beseitigt werden -, aber den Datenverlust durch Versionierung respektive inkrementelle Datenblöckespeicherung reduzieren.

Zur Erinnerung: Käme ein tägliches Vollbackup zum Einsatz, dann wäre maximal die Arbeit eines ganzen Tages verloren. Bei stündlichen Snapshots oder gar einer kontinuierlichen Datensicherung reichen die Datenverluste von wenigen Sekunden bis zu einer Stunde.

Selbst der Sekunden-bezogene Verlsut wäre für große Unternehmen mit vielen Transaktionen pro Sekunde nicht hinnehmbar, hier soll allerdings ein Plan entwickelt werden, wie man sich als KMU schützt und da dürfte in den meisten Fällen schon ein stündlicher Snapshot übertrieben sein.

Zustandsanalyse der eigenen IT - funktionsfähig, aber veraltet

Der Umbau des eigenen Backup-Konzeptes soll sich an der von Backup-Softwareherstellern wie Veeam oder Acronis propagierten 3-2-1-Regel orientieren. Die lautet, wie Sie wahrscheinlich wissen: "Drei Kopien der Unternehmensdaten sollen auf zwei unterschiedlichen Medien erstellt werden, wobei eine Kopie Offsite untergebracht wird." Doch eine einheitliche Sichtweise gibt es in der Branche nicht wie Unitrends mit seiner abwertenden Meinung über diese Regel verlautbart.

Einige Modifikation sind in unserem Projekt unvermeidlich. Wir werden unser langjährig bewährtes Drobo-S-Produktivsystem als Ausgangsbasis für eine Kopie auf ein ebenfalls externes Speichersystem benutzen, eventuell ein integriertes LTO-Tape wieder reaktivieren. Als Offline-Kopie wollen wir ausprobieren wie sich eine weitere Kopie in der Cloud realisieren lässt. Hier gibt es Angebote, die eine Verschlüsselung integrieren und wo sich vielleicht auch ein sichereres Plätzchen für die mobile Daten finden lässt. Wenn möglich soll das auch noch alles automatisierbar sein, was bei beschränkten Programmierkenntnissen eine zeitraubende Anstrengung sein könnte.

Nachdem das grobe Ziel definiert ist, zeigt die Begutachtung unseres Equipments, dass wir in unserem SoHo ein Problem haben: Wichtige Teile der IT-Infrastruktur sind funktionsfähig, aber nicht mehr so richtig up-to-date. Zum Beispiel ist der x86-Selbstbau-Rechner mit der Intel Hauptplatine DP55KG mit Core i7 auf LGA1156-Sockel im Miditower schon acht Jahre alt. Ein Arbeitspferd, das einige Kurzschlüsse überstanden hat, und auch das erste Update auf Windows 10. Doch der Rückfall auf Windows 7 blieb uns beim nächsten Versions-Update leider nicht erspart.

Neben den Produktivdaten übernimmt ein Drobo S mit 5 Laufwerken und mehreren TByte Kapazität auch die Datensicherung. Ein angenehm unaufgeregtes DAS-RAID-Speichersystem, dem man bei Platzmangel einfach eine neue oder größere Festplatte unterschiebt. Bislang einziges Manko, die USB-Schnittstelle, die noch nie etwas von USB 3.x gehört hat.

Des Weiteren sollen ein Dell Latitude mit vielen Jahren auf dem Buckel, ein modernes Asus-Notebook, ein iPAD Air 2 und ein iPhone zukünftig auch in die Datensicherung mit Streamer und Cloud einbezogen werden. Ob die Fritzbox 7430, die den Umstieg vom DSL-Splitter auf 50 MBit VDSL und IP markiert, den Datentransfer zur Cloud in einem angemessenen Zeitrahmen bedienen kann, wird sich zeigen müssen. Ein 8-Port Netgear-Switch bildet das interne LAN. Auf dieser Basis soll der Umstieg passieren und wichtige Unternehmens- wie Privatdaten in die Zukunft gerettet werden.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44815582 / Daten)