„World Backup Day“ 2022: Kommentar von Wolfgang Huber, Cohesity Warum der „World Backup Day“ 2022 mehr sein muss als ein Aktionstag

Ein Gastbeitrag von Wolfgang Huber*

Anbieter zum Thema

Am 31. März ist der „World Backup Day“ 2022. In den vergangenen Jahren haben sich die Häufigkeit der Angriffe, die Ziele der Angreifer und vor allem die Möglichkeiten der Datenwiederherstellung dramatisch verändert – daher könnte dies der wichtigste Welt-Backup-Tag aller Zeiten sein. Welche Lektionen haben wir gelernt, was ist jetzt im Bereich Datenmanagement und -sicherheit zu tun?

Ein funktionierendes und abgesichertes Backup ist die Grundlage der Ransomware-Abwehr.
Ein funktionierendes und abgesichertes Backup ist die Grundlage der Ransomware-Abwehr.
(Bild: gemeinfrei / Pixabay)

In Anbetracht der erhöhten Alarmstufe, die kürzlich von Organisationen wie der U.S. Cybersecurity & Infrastructure Security Agency (CISA) und ihrer Shields-Up-Initiative ausgerufen wurde, stellt sich die Frage: Erfüllt die derzeitige Backup-Lösung die Anforderungen Ihres Unternehmens an die Datensicherheit und den Schutz vor Cyberangriffen von heute und morgen? Es ist eine Herausforderung, alle Daten sicher zu halten, denn die Ransomware-Bedrohungslandschaft entwickelt sich rasant, und der Daten-Footprint wird stetig größer. In einer gerade durchgeführten ESG-Umfrage („The Long Road Ahead to Ransomware Preparedness“, veröffentlicht am 28. März 2022) gaben 52 Prozent der Befragten an, dass sie heute zwar besser vorbereitet seien als vor zwei Jahren, aber noch viel zu tun bleibe.

Worauf sollten Unternehmen also ihre Bemühungen am elften „World Backup Day“ konzentrieren?

Die Evolution der Ransomware-Bedrohungen

Ransomware-Threats entwickeln sich stetig weiter
Ransomware-Threats entwickeln sich stetig weiter
(Bild: Cohesity)

Sicherheitsexperten sehen die Entwicklung von Ransomware in den drei in der Abbildung skizzierten Bereichen.

Ransomware kann viele Formen annehmen. Die Ransomware -1.0-Methode ist weit verbreitet: eine relativ leicht abzuwehrende Angriffsart, die in der Regel mit herkömmlichen Sicherungs-und-Wiederherstellungslösungen bewältigt werden kann.

Bei Ransomware 2.0 zerstören die Angreifer zuerst die Backups und verschlüsseln dann die Produktionsdaten. Diese Art von Angriffen ist so konzipiert, dass es unglaublich schwierig ist, verloren gegangene Daten wiederherzustellen. Es gibt dann fast keine andere Möglichkeit, als das Lösegeld zu zahlen, um sie zurückzubekommen. Daher sind Gegenmaßnahmen wie die Unveränderbarkeit von Snapshots, die Genehmigung bestimmter Vorgänge durch ein administratives Quorum und andere zukunftsweisende Datenverwaltungs- und Sicherheitsmaßnahmen erforderlich, um die Datenschutzumgebung selbst ausreichend zu schützen.

Cyber-Bedrohungsakteure konzentrieren sich jetzt, wie zuletzt bei Ransomware 3.0, oftmals auf das Verschlüsseln und Exfiltrieren oder Stehlen von Daten, um sie im Rahmen von „doppelten Erpressungen“ offenzulegen oder unrechtmäßig weiter zu verkaufen. Ein solcher Cyberangriff kann nicht nur die Daten gefährden, sondern auch den Ruf des Unternehmens nachhaltig schädigen.

Zum Schutz der Daten, der Reputation des Unternehmens und darüber hinaus benötigen Daten- und Sicherheitsexperten im Jahr 2022 starke Gegenmaßnahmen, die über das hinausgehen, was mit herkömmlichen Backup-Lösungen möglich ist.

Eigene Backup- und Datenmanagement-Strategie konzipieren

Diese Herausforderungen bilden die Basis für die Anforderungen an aktuelle Backup-Umgebungen. Datensicherung ist ein grundlegender Bestandteil einer umfassenden Strategie zur Cyber-Resilienz. Sie ist der Schlüssel, um sicherzustellen, dass Unternehmen bestmöglich auf Ransomware oder andere Cyber-Sicherheitsbedrohungen vorbereitet sind. Nur mit einer sicheren, sauberen und unveränderlichen Datenkopie sind Unternehmen in der Lage, ihre Daten zu verteidigen, und können so Lösegelder verweigern.

Um die Angriffsflächen von Ransomware 1.0 und 2.0 zu reduzieren, sollten Zero-Trust-Prinzipien in der IT-Architektur integriert sein. Die Cohesity-Threat-Defense-Architektur bietet beispielsweise Datenausfallsicherheit und robuste Zugriffskontrolle und unterstützt Unternehmen zusätzlich dabei, Datensicherheit und Datenmanagement zusammenzuführen. Dieser datenzentrierte Sicherheitsansatz erfordert zunächst Diskussionen über die aktuell notwendigen Ebenen zum Schutz vor der zunehmenden Bedrohung durch Ransomware. Dazu zählt die Datenisolierung, bei der ein Gleichgewicht zwischen Sicherheit und Flexibilität entscheidend ist.

Eine isolierte, saubere Kopie der Daten bedeutet Cyber-Resilienz für Unternehmen. Datenisolierungstechniken können verschiedene Methoden wie die Archivierung auf externen Speicherzielen wie S3 oder Cloud-Speichern oder das traditionelle isolierte „Tape Out“ umfassen. Jede dieser Techniken hat Vorteile, bietet aber oft nicht die richtige Kombination aus Flexibilität und Sicherheit, die Unternehmen heute benötigen, um Wiederherstellungs-SLAs zu erfüllen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Zusätzliche Sicherheit bietet die Methode, eine isolierte Datenkopie in einem extern verwalteten Cloud-Tresor aufzubewahren. Das verbessert die Widerstandsfähigkeit der Daten gegenüber Ransomware-Angriffen. Denn diese unveränderliche Kopie kann im Falle eines Angriffs schnell und einfach back to the Source oder an einem alternativen Standort wiederhergestellt werden. Unveränderbarkeit und die genannten Optionen zur Wiederherstellung vereiteln den Versuch von Angreifern, die Sicherungsdaten zu verschlüsseln.

KI/ML-gestützte Threat Detection und moderner Datenschutz

Die Zeiten, in denen die statische Erkennung von Angriffen, manuelle Reaktionen und isolierte Abläufe zwischen Infrastruktur- und Sicherheitsteams ausreichten, um Systeme, Daten und Unternehmen zu schützen, sind vorbei. In einer Umfrage nannten Cohesity-Kunden künstliche Intelligenz (KI) und maschinelles Lernen (ML) für die Erkennung und integrierte Behebung von Problemen als eine der wichtigsten Technologien für die Security- und Execution-Strategie ihrer Unternehmen.

KI/ML-gestützte Erkennung und Analyse hilft Unternehmen, den Bedrohungen durch die Datenexfiltration von Ransomware 3.0 einen Schritt voraus zu sein. Können sie Anomalien analysieren und melden, verfügen sie über ein zusätzliches Alertsignal, dass ein Angriff im Gange sein könnte: Das verkürzt die operative Reaktionszeit, um Risiken zu minimieren und die Auswirkungen eines Angriffs zu verringern.

Datenmanagement der Zukunft

Der Welt-Backup-Tag 2022 sollte für Unternehmen mehr sein als ein Aktionstag. Er sollte ein Anlass sein, angemessen auf die wachsende Bedrohung durch Cyberangriffe, auf die zunehmende Komplexität von hybriden und Multi-Cloud-Umgebungen sowie auf die zahlreichen Herausforderungen bei Datenmanagement, -schutz und -sicherung zu reagieren.

Viele Altsysteme, die heute zur Sicherung und Wiederherstellung von Daten eingesetzt werden, wurden vor Jahrzehnten entwickelt und können die modernen Herausforderungen an Datenschutz und Sicherheit nicht bewältigen. Oft sind diese veralteten Lösungen geschlossen, schaffen eigenständige Datensilos, und es fehlt an KI oder ML für eine intelligente Automatisierung: Und sie wurden nicht mit Blick auf die Cyber-Resilienz entwickelt, die Unternehmen brauchen, um mit hochintelligenten Cyber-Kriminellen fertig zu werden.

Unternehmen sollten jetzt einen Next-Gen-Datenmanagement-Ansatz starten, der Zero-Trust-Design-Prinzipien zur Verbesserung der Cyber-Resilienz mit der Leistung von KI/ML zur intelligenten Automatisierung von Aufgaben, wie Anomalie-Erkennung und Datenklassifizierung, bündelt. Solche zukunftsweisenden Lösungen brauchen auch Erweiterungsmöglichkeiten, damit Anwendungen von Drittanbietern und Integrationen (zum Beispiel mit SIEM/SOAR-Tools) auf die Daten zugreifen können, um die Sicherheit und Compliance weiter zu verbessern und gleichzeitig zusätzlichen Nutzen aus den Daten zu ziehen.

Wolfgang Huber, Regional Director Central Europe bei Cohesity.
Wolfgang Huber, Regional Director Central Europe bei Cohesity.
(Bild: Cohesity)

Nehmen Sie sich am Welt-Backup-Tag die Zeit, nicht nur Ihre Backup-Strategie, sondern Ihre Datenverwaltungsstrategie als Ganzes zu überprüfen. Letztere kann den entscheidenden Unterschied ausmachen und dazu beitragen, dass Unternehmen widerstandsfähig und für eine Zukunft gerüstet bleiben, in der Daten der Motor für geschäftliche Innovationen und Wettbewerbsvorteile sind.

*Der Autor: Wolfgang Huber, Regional Director Central Europe bei Cohesity.

Das Storage-Kompendium zum Thema – kostenfreier Download

Die Anforderungen an die Datensicherung sind so hoch wie nie, und die Anzahl der Fälle, in denen ein Disaster Recovery notwendig ist, nimmt rasant zu. Was also gilt es beim Backup zu beachten?

Backup & Disaster Recovery – Strategien und Lösungen

Storage-Kompendium „Backup & Disaster Recovery“
(Bild: Storage-Insider)

Die Hauptthemen des Kompendiums sind:

  • Storage Class Memory (SCM)
  • Backup- und DR-Strategien/-Lösungen
  • As-a-Service-Modelle
  • Disaster Recovery
  • Datenmanagement
  • Hochverfügbarkeit von Daten (HA)
  • Business Continuity (BC)
  • Data Governance

(ID:48131671)