Ransomware: So stellen Sie sicher, dass Ihre Backups bereit sind

Vermeiden Sie Lösegeldzahlungen an Ransomware-Angreifer, indem Sie diese Schritte befolgen, um sicherzustellen, dass Backups infizierte Systeme wiederherstellen können. [...]

Vor allen anderen Dingen ist eine Idee von größter Wichtigkeit: Sichern Sie alles (c) pixabay.com

Der beste Weg, um die Zahlung von Lösegeld an Angreifer zu vermeiden, die Ihre Systeme mit Ransomware infiziert haben, besteht darin, diese Systeme ausreichend zu sichern, damit Sie sie löschen und von sicheren Backups wiederherstellen können. Hier finden Sie mehrere Möglichkeiten, um sicherzustellen, dass diese Backups der Aufgabe gewachsen sind.

In diesem Artikel bezieht sich der Begriff „Backup“ auf jedes System, mit dem Sie auf einen Ransomware-Angriff reagieren werden, einschließlich herkömmlicher Backup-Systeme, Replikationssysteme und moderner Hybridsysteme, die Backup und Disaster Recovery unterstützen. Der Einfachheit halber werden sie hier alle als Backup bezeichnet.

Sichern Sie alles nach der 3-2-1-Regel

Vor allen anderen Dingen ist eine Idee von größter Wichtigkeit: Sichern Sie alles. Untersuchen Sie, ob Ihr Backup-System in der Lage ist, automatisch alle neuen Systeme, Dateisysteme und Datenbanken einzubeziehen. Am einfachsten ist dies in der Welt der Virtualisierung, wo Sie Ihr Backup-System so konfigurieren können, dass es automatisch alle VMs auf einem Host sichert, sobald diese auftauchen. Dies kann auch mit Tag-basierter Inklusion erfolgen, bei der VMs verschiedener Typen automatisch basierend auf ihren „Inklusive“-Tags inkludiert werden. Dies ist eine der besten Anwendungen von Automatisierung in einem Backup-System – die automatische Einbeziehung aller Dinge.

Stellen Sie außerdem sicher, dass Sie die 3-2-1-Regel in Ihrem Backup-System befolgen, egal, wer versucht, Ihnen zu sagen, dass das altmodisch ist. Die Regel besagt, dass mindestens drei Kopien oder Versionen von Daten auf zwei verschiedenen Medien gespeichert werden müssen, von denen eines außerhalb des Unternehmens liegt. Das Wichtigste dabei sind die zwei und die eine – speichern Sie die Backups auf einem anderen System und an einem anderen Ort. Lagern Sie Ihre Backups nicht am selben Ort wie Ihr Primärsystem. Noch besser ist es, sie auf einem anderen Betriebssystem und an einem anderen physischen Ort zu speichern, aber in der realen Welt ist das nicht immer möglich.

Ihr Backup-System sollte eine Art von automatischem Bericht erstellen, damit Sie sicher sein können, dass die Backups, von denen Sie glauben, dass sie stattfinden, auch tatsächlich stattfinden. Dies sollte sowohl Erfolgs- als auch Fehlerberichte beinhalten. Ein Überwachungssystem eines Drittanbieters ist wahrscheinlich am besten geeignet, damit es sich ständig alles ansehen und darauf hinweisen kann, wenn etwas nicht stimmt. Ein Berichtssystem mit maschinellem Lernen wäre ideal, da es Muster erkennen kann, die auf Probleme hinweisen. Das ist einfacher, als jeden Tag Dutzende oder Hunderte von E-Mails von Ihrem Backup-System zu lesen, nur um sicherzustellen, dass alles funktioniert.

DR-Sicherheit sollte ganz oben auf der Liste stehen

Ihr Backup- und DR-System sollte eines der sichersten Systeme in Ihrer Computerumgebung sein. Es muss schwer zu erreichen sein und es muss schwer sein, sich einzuloggen. Es sollte richtig schwer sein, sich als Administrator oder root anzumelden. Hoffentlich unterstützt Ihr Backup-System eine rollenbasierte Administration, sodass Sie sich als Sie selbst anmelden und Backups als Sie selbst ausführen können. Sie sollten Ihre Backups nicht als Root oder Administrator ausführen müssen. Die Anmeldung unter diesen Konten ist unglaublich gefährlich und sollte, wann immer möglich, eingeschränkt werden.

Ihr Backup- und DR-System sollte auch das aktuellste System sein, das Sie haben. Sicherheitspatches sollten dort zuerst und nicht zuletzt installiert werden, denn Ihr Backup- und DR-System ist Ihre letzte Verteidigungslinie. Stellen Sie sicher, dass es nicht von einer Sicherheitslücke betroffen ist, die schon vor Wochen hätte gepatcht werden müssen.

Alle Ansprüche an die Integrität und Unveränderlichkeit der Daten werden zunichte gemacht, wenn man physischen Zugriff auf einen Server hat, daher sollte der Backup-Server auch physisch sehr schwer zu erreichen sein. Vielleicht befindet er sich in einem anderen Raum, der einen anderen physischen Zugang erfordert, oder in einem Computerschrank, zu dem nicht jeder den Schlüssel hat. Eine weitere gute Möglichkeit ist, das Backup-System komplett aus dem Rechenzentrum auszulagern. Legen Sie es in die Cloud.

Verschlüsseln Sie alles

Die gesamte Backup-Kommunikation sollte verschlüsselt sein. Stellen Sie also sicher, dass Ihr Backup-Anbieter den Datenverkehr zwischen den Systemen verschlüsselt. Das bedeutet, dass ein Advanced Persistent Threat, der das Netzwerk ausspäht, die Backup-Server nicht identifizieren kann und auch nicht weiß, was sie gerade tun. Dies kann verhindern, dass Ihre Backup-Systeme von Ransomware angegriffen werden.

Zusätzlich zur Verschlüsselung des Backup-Verkehrs während der Übertragung sollten Sie auch den gesamten Backup-Verkehr im Ruhezustand verschlüsseln, insbesondere dann, wenn die Daten irgendwo außerhalb Ihrer physischen Kontrolle gespeichert sind. Dies schließt Tapes ein, die Sie jederzeit an irgendjemanden aushändigen werden, einschließlich Ihrer eigenen Mitarbeiter. Dies schließt auch Daten ein, die Sie in Netzwerken von Cloud-Anbietern speichern, denn auch wenn diese sehr sicher sind, ist nichts perfekt. Stellen Sie sicher, dass Ihre Backup-Daten nicht als Möglichkeit genutzt werden können, Ihr Netzwerk weiter zu untersuchen und anzugreifen.

Bauen Sie DR basierend auf den Geschäftsanforderungen auf

Ein gut getestetes DR-System ist die beste Verteidigung gegen einen Ransomware-Angriff. Ein schlecht konzipiertes System ist der beste Weg, um zu garantieren, dass Sie am Ende ein Lösegeld zahlen müssen.

Dies sollte in jedem Bereich der IT der Fall sein, aber das DR-System sollte auf Anforderungen aufgebaut sein, die aus dem Unternehmen kommen. Es sollten viele Meetings stattfinden, in denen Anforderungen wie Recovery Time Objective (RTO) und Recovery Point Objective (RPO) besprochen und vereinbart werden, lange bevor Sie entscheiden, wie Sie diese Anforderungen tatsächlich erfüllen werden. Sobald Sie sich auf ein RTO und RPO geeinigt haben, entwerfen Sie ein Backup- und DR-System, das diese Anforderungen erfüllt.

Testen Sie, als würde Ihr Leben davon abhängen

In einem kürzlich erschienenen Zeitungsartikel hieß es, dass der Grund, warum Austin, TX, während eines landesweiten Stromausfalls so lange ohne Trinkwasser war, darin lag, dass niemand in der Wasseraufbereitungsanlage wusste, wie man den Notstromgenerator einschaltet. Seien Sie nicht dieses Unternehmen. Seien Sie nicht das Unternehmen, das ein perfektes Backup- und DR-System hat und nicht weiß, wie man es benutzt. Es gibt heute zu viele Risiken für Ihre Daten, als dass Sie diesen wichtigen Ratschlag nicht befolgen sollten: Testen Sie Ihr DR-System häufig.

Die gute Nachricht ist, dass die meisten modernen Backup- und DR-Systeme häufige Tests des gesamten Systems unterstützen. Sie können Ihr gesamtes Rechenzentrum so oft wie nötig in einer Sandbox hochfahren, damit Sie sehen können, wie es tatsächlich funktioniert. Machen Sie das mindestens vierteljährlich. Es sollte nur ein paar Stunden dauern, und es muss langweilig sein, weil es beweist, dass es funktioniert. Wenn es langweilig ist und Sie es jedes Quartal testen, wird es einfach sein, wenn Sie es tatsächlich zur Wiederherstellung von Ransomware verwenden müssen.

Wechseln Sie jedes Mal, wenn Sie den Test durchführen, das Personal, das ihn durchführt. Es sollten nicht die Personen sein, die das System entwickelt haben, und auch nicht die Personen, die das System jeden Tag benutzen. Sie sollten über gutes technisches Know-how verfügen und eine gute Dokumentation zur Verfügung gestellt bekommen, der sie folgen können. Das ist der beste Weg, um zu bestätigen, dass sowohl Ihr System als auch Ihre Dokumentation funktionieren.

Ein Ransomware-fähiges DR-System, das Ihr gesamtes Rechenzentrum nach einem Ransomware-Angriff wieder online bringen kann, ist die einzige Möglichkeit, die Zahlung von Lösegeld zu vermeiden. Bitte prüfen Sie dies jetzt, bevor Ihr Unternehmen zu einer weiteren Statistik wird.

*W. Curtis Preston ist ein Experte für Datensicherung, -speicherung und -wiederherstellung und arbeitet seit 1993 in diesem Bereich. Er war Endanwender, Berater und Analyst und ist seit kurzem Mitglied des Teams von Druva, einem Cloud-basierten Datensicherungsunternehmen.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*