Daten sind ein wertvolles und sensibles Gut, ob im öffentlichen Sektor, im Gesundheitswesen, bei Finanzdienstleistungen oder in anderen Branchen. Angesichts des am am 31. März begangenen weltweiten Tags des Backups rückt die Datensicherungsstrategie in den Vordergrund. Behörden, Institutionen und Unternehmen können es sich jedoch nicht leisten, nur an diesem einen Tag im Jahr über Datensicherung nachzudenken.
Backupdaten sind mittlerweile das vorrangige Ziel der Cyberkriminellen.
(Bild: Sergey Nivens - stock.adobe.com)
Ransomware wird Unternehmen auch in diesem Jahr plagen, und es gibt keinen Platz für eine „Das wird uns schon nicht passieren“-Denkweise. Führungskräfte müssen an das Worst-Case-Szenario denken und in ihren Plänen proaktiv und nicht reaktiv sein. Während Backup-Systeme in der Vergangenheit eine Versicherungspolice gegen Angriffe darstellten, haben es Hacker jetzt auch gezielt auf die Backups abgesehen. Sobald ein Angreifer in die Systeme eines Unternehmens eingedrungen ist, wird er versuchen, Zugangsdaten zu finden, um die Backups unbrauchbar zu machen. Dadurch wird die Wiederherstellung schwieriger, zeitaufwändiger und potenziell teurer.
Unternehmen brauchen eine zweigleisige Strategie: fortschrittliche, unveränderliche Kopien ihrer Daten und die Fähigkeit, diese nicht nur schnell zu sichern, sondern auch schnell und in großem Umfang wiederherzustellen. Unveränderliche Kopien sind geschützt, da sie nicht gelöscht, geändert oder verschlüsselt werden können, selbst wenn ein Angreifer Zugang zu sensiblen Daten erhält. Sie lassen sich auch relativ leicht wiederherstellen, aber je nach vorliegender Infrastruktur ist dies möglicherweise keine praktikable Option. So können herkömmliche band- oder plattenbasierte Sicherungen nur etwa ein bis zwei Terabyte pro Stunde wiederherstellen.
Das reicht für die meisten Unternehmen nicht aus, da damit stunden- oder tagelangen Ausfallzeiten verbunden wären. Gerade für größere Unternehmen kann dies einen unermesslichen finanziellen Schaden und Reputationsverlust bedeuten. Einige Flash-basierte Lösungen bieten jedoch Geschwindigkeiten von bis zu 270 TB pro Stunde. Diese hohen Wiederherstellungsleistungen sind erforderlich, um ein größeres Unternehmen mit minimalen negativen Auswirkungen wieder zum Laufen zu bringen.
Zu guter Letzt sollten sich die Unternehmen einen Überblick über ihre Daten verschaffen und wissen, welche internen und externen Richtlinien für deren Aufbewahrung gelten. Sie sollten Richtlinien aufstellen, die einen Endzustand „Alles für immer speichern“ vermeiden, und sicherstellen, dass die Richtlinien eingehalten werden. Außerdem sollten sie sicherstellen, dass die Backup- und Wiederherstellungsleistung mit der Menge der zu schützenden Daten wächst. Nur so können Unternehmen Backups für Wiederherstellungszwecke, zur Einhaltung von Regulierungsvorschriften und gesetzlichen Vorgaben sowie zur Eindämmung von Ransomware aufrechterhalten. Dies gilt insbesondere, wenn die Datensätze in den nächsten fünf bis zehn Jahren immer größer werden, insbesondere bei unstrukturierten Daten.
Mit einer Cybersicherheitsstrategie, die sich auf unveränderliche Kopien und eine skalierbare Lösung zur schnellen Wiederherstellung stützt, kann die Wiederherstellung nach einem Ransomware-Angriff von mehreren Wochen auf nur wenige Stunden verkürzt werden. Dadurch lassen sich die Auswirkungen auf Benutzer und Kunden sowie der potenzielle Imageschaden, der durch einen längeren Ausfall entsteht, minimieren.
Markus Grau, Principal Technologist bei Pure Storage
(Bild: Pure Storage)
Ein Beispiel aus der Praxis für ein Unternehmen, das dies mit großem Erfolg getan hat, ist der britische Kfz-Versicherer Admiral. Um der Bedrohung durch Ransomware und möglichen Geschäftsunterbrechungen zu begegnen, entschied sich Admiral für Pure Storage FlashBlade mit SafeMode und Veeam. Früher dauerte es etwa 30 Stunden, um die Oracle-Datenbanken zu sichern, die die Grundlage für die wichtigen Richtlinien- und Abrechnungsfunktionen von Admiral bildeten. Jetzt dauert derselbe Prozess weniger als 40 Minuten. Dies entspricht dem von Admiral festgelegten Zielstandard für den Wiederherstellungspunkt, um die Compliance zu gewährleisten, so dass das Unternehmen 365 Tage im Jahr beruhigt sein kann.
* Der Autor: Markus Grau, Principal Technologist bei Pure Storage
Aktuelles eBook
Disaster Recovery – Konzepte für den Daten-Notfall
eBook „Disaster Recovery“
(Bild: Storage-Insider)
Ransomware-Attacken bedrohen die gesamte IT und speziell die gespeicherten Daten in einem nie zuvor gekannten Ausmaß. Um den Angriffen der Cyberkriminellen zu begegnen, benötigen Unternehmen eine funktionierende Disaster-Recovery-Strategie. Unser neues eBook erläutert DR-Strategien – inklusive unterschiedlicher DR-Pläne, unerlässlicher DR-Tests und DR-as-a-Service.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.