Mobile-Menu

World Backup Day 2025 Moderne Datensicherung schützt vor Angriffen

Ein Gastbeitrag von Patrick Englisch* 4 min Lesedauer

Anbieter zum Thema

Cyberangriffe in Form von Ransomware und Wiper stellen eine immer stärkere Bedrohung für Unternehmen dar. Um ihre Geschäftskontinuität zu gewährleisten, brauchen sie einen modernen und strategischen Ansatz für die Datensicherung.

Ein „Clean Room“ enthält die zur Reaktion auf einen Vorfall erforderlichen Tools, Software, Konfigurationsdateien und Dokumentationen in einem unveränderlichen Tresor außerhalb der Reichweite von Angreifern.(Bild:  Midjourney / KI-generiert)
Ein „Clean Room“ enthält die zur Reaktion auf einen Vorfall erforderlichen Tools, Software, Konfigurationsdateien und Dokumentationen in einem unveränderlichen Tresor außerhalb der Reichweite von Angreifern.
(Bild: Midjourney / KI-generiert)

Aktuell warnen das FBI, die US-Agentur für Cyber- und Infrastruktursicherheit (CISA) und das Multi-State Information Sharing and Analysis Center (MS-ISAC) in einem „Cybersecurity Advisory“ vor der Ransomware „Ghost“. Sie hat bereits in mehr als 70 Ländern kritische Infrastrukturen, Bildungsinstitute, Gesundheitseinrichtungen, Behörden, Technologie- und Fertigungsunternehmen sowie viele kleine und mittelständische Firmen angegriffen.

Doch sie ist nur ein Beispiel für zahlreiche Ransomware- und Wiper-Variationen sowie andere destruktive Angriffstechniken. Da die Gefahr durch Automatisierung und KI-Unterstützung der Attacken ständig steigt, müssen sich Unternehmen heute mit Hilfe einer umfassenden Strategie zur effektiven Datensicherung dagegen wappnen.

Indizierung und Klassifizierung als erster Schritt

Eine grundlegende Säule ist dabei die Indizierung und Klassifizierung von Daten. Sie schafft Klarheit und Kontrolle über die gespeicherten Informationen, um einerseits eine strenge Datenhygiene umzusetzen und andererseits den Wert und die Sensibilität der Daten zu bestimmen.

Hier können Backup-Kopien unterstützen. Diese erfassen bereits einen großen Teil der Daten eines Unternehmens. Auf dieser Basis lassen sich Daten klassifizieren und sensible Informationen entdecken, ohne die Produktionssysteme zu beeinträchtigen. Anschließend haben Unternehmen eine bessere Vorstellung davon, wo sich ihre sensiblen oder regulierten Daten befinden.

Auf Basis der Klassifizierung können Unternehmen die Priorität und Häufigkeit der Backup-Prozesse festlegen. So sind geschäftskritische Daten, die sich schnell ändern, häufig zu sichern. Je sensibler die Daten sind, desto strenger müssen die Sicherheitsvorkehrungen für die Backup-Kopien sein. In beiden Fällen sollten die Datenkopien offline gespeichert werden oder zumindest von den Quellsystemen getrennt sein, damit Angreifer nicht durch seitliche Bewegungen im Netzwerk einfach darauf zugreifen können.

Unveränderliche Datensicherung

Hier bietet sich auch eine unveränderliche Datensicherung an. Dann können die Backups nicht manipuliert, verschlüsselt, geändert, gelöscht oder entfernt werden. Eine Defense-in-Depth-Architektur mit unveränderlicher Datensicherung, Datenverschlüsselung und rollenbasierter Zugangskontrolle gewährleistet, dass kein unbefugter Benutzer und keine Anwendung die Sicherungskopie ändern kann. Sollte ein Unternehmen von einem Ransomware-Angriff betroffen sein, kann es mit Hilfe der unveränderlichen Backups sofort den letzten fehlerfreien Zustand wiederherstellen.

Zusätzlich kann ein Unternehmen auf Basis der Datenklassifizierung feststellen, wie sensibel möglicherweise gestohlene Informationen sind. Natürlich sollte auf keinen Fall Lösegeld gezahlt werden, aber man kann sich dann besser auf mögliche Compliance-Folgen oder Rufschädigung vorbereiten.

Der „Clean Room“ als Schutzwall

Doch was geschieht, wenn der Angriff die Recovery-Prozesse verhindert? So können zum Beispiel die physichen Zugangsysteme zum Rechenzentrum oder der Zugriff auf wichtige Anwendungen und Dokumentationen blockiert sein. Mit Hilfe eines Clean Rooms können Unternehmen dann trotzdem die nötigen Maßnahmen einleiten, um jede Art von Bedrohung zu untersuchen und einzudämmen. Er enthält die zur Reaktion auf einen Vorfall erforderlichen Tools, Software, Konfigurationsdateien und Dokumentationen in einem unveränderlichen Tresor außerhalb der Reichweite von Angreifern.

Das Gesamtkonzept eines Clean Rooms umfasst vier Phasen: Vorbereiten, Initiieren, Untersuchen und Entschärfen. Zur Vorbereitung dient das Einrichten des Clean Rooms. Bei der Initiierung durch einen Angriff können IT-Teams die Minimum Viable Response Capability (MVRC) erstellen, um kritische Systeme online zu bringen. Damit können die Security-Teams die Bedrohung untersuchen und entschärfen.

Die Tools zur Untersuchung arbeiten dabei mit Backup-Daten und sind daher für Angreifer unsichtbar. Daher werden sie in der Regel auch nicht deaktiviert. Da die Tools außerdem nicht öffentlich zugänglich sind, merken die Angreifer auch kaum, dass sie entdeckt wurden.

Vor der Entschärfung ist dann zu entscheiden, ob das vorhandene System gereinigt und wiederhergestellt oder ein neues System mit den Backup-Daten aufgebaut werden soll. Entsprechende Analysen unterstützt ein isolierter Staging-Bereich. In jedem Fall werden die Systeme gepatcht und getestet, damit sie normal funktionieren und keine Schad-Software erneut eindringt. Während dieses Prozesses lässt sich ein finaler Snapshot anfertigen, um bei Problemen nicht wieder ganz von vorne anfangen zu müssen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Angriffe von vornherein verhindern

Unveränderliche Backups und Clean Rooms helfen zwar bei der Wiederherstellung, doch der beste Schutz vor Ransomware ist, wenn sie gar nicht erst in die Systeme eindringt. So sind bekannte Schwachstellen in Betriebssystemen, Anwendungen und Firmware über Patches zu schließen. Phishing-resistente Multifaktor-Authentifizierung für den Zugriff auf alle privilegierten und E-Mail-Konten vermeidet ebenfalls Infektionen. Die E-Mail-Sicherheit lässt sich weiter erhöhen, indem fortgeschrittene Filter implementiert, bösartige Anhänge blockiert sowie DMARC, DKIM und SPF aktiviert werden, um Spoofing zu verhindern. Zudem verhindert Netzwerksegmentierung seitliche Bewegungen der Angriffe.

Eine standardisierte Data Governance muss die technischen Schutzmaßnahmen begleiten. Sie definiert Rollen, Verantwortlichkeiten und Abläufe für ein transparentes und sicheres Daten-Monitoring im gesamten Unternehmen. Dazu gehören klare Datenschutzrichtlinien, regelmäßige Datenaudits und Schulungen der Mitarbeiter in Bezug auf bewährte Datenschutz- und Sicherheitsverfahren. Nur mit solch umfassenden Maßnahmen sind Unternehmen heute gut auf die möglichen Folgen von Ransomware-Angriffen vorbereitet.

* Der Autor: Patrick Englisch, Director & Head of Technology Sales Central Europe bei Cohesity

Aktuelles eBook

Ransomware-Schutz durch Object Lock und WORM

eBook „Ransomware-Schutz“
(Bild: Storage-Insider)

Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.

Die Themen im Überblick:

  • Ransomware-Trends
  • Air-Gapping
  • Amazon S3 Object Lock
  • WORM mit Bandspeicher
  • Schutz durch Algorithmen

(ID:50370991)