10 Schritte zu einer widerstandsfähigen Backup-Strategie

Während die Zahl der Cybervorfälle weiter steigt, ist es vielleicht noch beunruhigender, dass das Vorgehen immer raffinierter wird. In diesem Beitrag werden 10 einfache, aber wirksame Schritte vorgestellt, mit denen sich Unternehmen besser schützen können. Vielen Dank an Aarti Sabhaney für diesen Beitrag!

Der jüngste Bericht des australischen Zentrums für Cybersicherheit (Australian Cyber Security Centre, ACSC) weist darauf hin, dass pro Tag durchschnittlich 164 Vorfälle von Cyberkriminalität gemeldet werden. Leider zeigen die Daten, dass viele Unternehmen bei Weitem nicht darauf vorbereitet sind, was sie verwundbar macht. Im 2020 Dell TechnologiesGlobal Data Protection Index Snapshot gaben 69 % der Unternehmen weltweit an, dass ihnen das Vertrauen in die zuverlässige Wiederherstellung aller geschäftskritischen Daten im Falle eines Cyberangriffs fehlt.

Vielen Unternehmen fehlt das Vertrauen in die zuverlässige Wiederherstellung ihrer Daten nach einem Cyberangriff.

Die 10 Schritte für Ihre Backup-Strategie

Dell Technologies hat jahrzehntelang an der Perfektionierung der Backup-Lösungen, sowie Cyber-Recovery-Services und Cyber-Recovery-Lösungen gearbeitet, um Datenverlusten in den Umgebungen der Kundinnen und Kunden vorzubeugen und sie im Ernstfall zu beheben. Im Folgenden finden Sie 10 einfache, aber effektive Maßnahmen, mit denen sich Unternehmen besser vor regelmäßigen Zwischenfällen und Cyberangriffen schützen können:

  1. Modernisierung auf eine festplattenbasierte Backup-Lösung:
    Backup Systeme wurden ursprünglich für Notfallwiederherstellungsszenarien mit externen Medien entwickelt. Die meisten Unternehmen können jedoch lange vor dem Eintritt des Vorfalls bereits von einem Cyberangriff betroffen sein. Die Geschwindigkeit der Wiederherstellung sollte nicht außer Acht gelassen werden, weshalb sich viele Unternehmen für plattenbasierte Backup-Lösungen entscheiden. Diese sorgen für eine schnellere Wiederherstellung und eine größere Sicherheit bei der Wiederherstellung.
  2. Sichern Sie alles, was Sie zur Wiederherstellung der Organisation benötigen, auf unabhängig verwalteten Systemen: 
    Sichern Sie alle Anwendungsdaten, die wichtige Geschäftsprozesse unterstützen, einschließlich der Verwaltungsdienste und der in der öffentlichen Cloud gespeicherten Daten. Außerdem sollte die Backup-Umgebung von einem separaten Team verwaltet werden, um eine klare Aufgabentrennung zwischen Primär- und Backup-Systemen zu gewährleisten. Diese Daten sollten in separaten Umgebungen und unabhängig von der Cloud gesichert werden.
  3. Schutz vor latenten Cyberangriffen durch Datenspeicherung:
    Bewahren Sie Sicherungskopien für mindestens 60 Tage oder länger auf, um sicherzustellen, dass die Möglichkeit besteht, sich von latenten Cyberangriffen zu erholen. Denn das Ziel eines latenten Angriffs ist es zu warten bis Sicherungskopien ablaufen bevor sie die finale Phase ihrer Attacke absolvieren.
  4. Seien Sie schlau bei Passwörtern. Nutzen Sie individuelle Passwörter und führen Sie einen Passwort-Manager ein:
    Passwörter von Sicherungssystemen sollten am besten nicht online und nicht im gleichen Kennworttresor wie die Systeme, die sie schützen, gespeichert werden. Implementieren Sie außerdem eine Mehr-Faktor-Authentifizierung für administrative Funktionen in der Backup-Umgebung.
  5. Freunden Sie sich mit dem Prinzip des geringsten Privilegs an:
    Dadurch wird es für Angreifer schwieriger, die Kontrollsoftware und Kontrollsysteme zu kompromittieren.
  6. Führen Sie Audits und Analysen durch, um Angreifer auf frischer Tat zu ertappen:
    Stellen Sie sicher, dass alle auf den Sicherungssystemen durchgeführten Aktionen überprüfbar sind und die Protokolle an ein zentrales System zur Verwaltung von Sicherheitsinformationen und Ereignissen (SIEM) gesendet werden. Das SIEM erkennt ungewöhnliches Verhalten, das nicht den normalen täglichen oder saisonalen Aktivitäten entspricht.
  7. Setzen Sie Unveränderliche Daten ein: Dies wahrt die Datenintegrität und -vertraulichkeit durch verschiedene Sicherheits- und Kontrollebenen.
    Erwägen Sie ein System zu verwenden, das die höchste Stufe der Unveränderbarkeit im Konformitätsmodus unterstützt, wodurch selbst die Administratoren daran gehindert werden, eine Einstellung rückgängig zu machen oder Daten vor Ablauf ihrer Gültigkeit zu löschen.
  8. Überprüfen Sie die Unveränderlichkeitsmerkmale, die nicht einfach umgangen werden können:
    Stellen Sie sicher, dass die Unveränderlichkeitsfunktion des Backup-Systems nicht durch Änderung der Systemuhr umgangen werden kann. Backup-Systeme sollten Schutzmechanismen bieten, die verhindern, dass die Systemuhr zu früh zu weit abweicht.
  9. Testen Sie Ihr Sicherungssystem regelmäßig:
    Durch regelmäßige und proaktive Tests können Probleme frühzeitig erkannt und behoben werden. Backups können unvollständig oder seit ihrer Erstellung beeinträchtigt worden sein. Testen und validieren Sie die Sicherungsdaten regelmäßig nach einem systematischen Ansatz.
  10. Bringen Sie Luft zwischen Ihre Produktions- und Sicherungsdaten mit einem Air-Gap Cyber-Tresor:
    Die Implementierung eines Cyber-Recovery-Tresors schützt die geschäftskritischsten Daten Ihres Unternehmens. Wichtig ist, dass der Tresor nicht an die Stelle der Sicherungsumgebung tritt oder diese ersetzt. Der Tresor bietet eine zusätzliche Schutzschicht, um die regulären Backup-Vorgänge und Wiederherstellungsszenarien nicht zu stören.
Es braucht eine umfassende Strategie und einen robusten Prozess, um sicherzustellen, dass die Daten und Anwendungen sicher sind.

Bei der Cyber-Resilienz geht es nicht darum, stückweise Maßnahmen zu ergreifen, um Cyber-Angriffe, Ransomware und andere Eindringlinge zu erkennen und hoffentlich zu verhindern. Es geht darum, eine umfassende Strategie und einen robusten Prozess zu haben, um sicherzustellen, dass die Daten und Anwendungen sicher sind. Die 10 oben beschriebenen Schritte können Ihnen dabei helfen, eine cyber-resistente Backup-Strategie zu erreichen. Ihr Unternehmen kann sich dann darauf verlassen, dass Backups ihren beabsichtigten Zweck erfüllen, auch angesichts immer raffinierterer Cyberangriffe.

Dell Technologies Cyber Expert Talk am 19. Mai 2022

Am 19. Mai 2022 findet der Cyber Expert Talk im Sofitel in Wien statt. Profitieren Sie von den Einblicken der Expertinnen und Experten von Dell Technologies, ANEO Solutions und Secutec und melden Sie sich bis zum 12. Mai an. Sichern Sie sich hier einen Platz vor Ort oder per Online-Livestream.

About the Author: Dell Technologies