Cybrain - Fotolia

Angriffe machen neue Backup-Strategien erforderlich

Die Bedrohungslage macht neue Backup und Disaster-Recovery-Strategien erforderlich, urteilt Rod Mathews von Barracuda Networks im Interview.

Rod Mathews ist Senior Vice President und General Manager Data Protection bei Barracuda Networks. Im Interview erläutert er, dass Unternehmen Ihre Strategie für Backup und Disaster Recovery umstellen müssen, um gegen Bedrohungen gefeit zu sein.

Wie schätzen Sie die derzeitige Lage zur Backup- und Disaster-Recovery-Strategie in Unternehmen ein?

Rod Mathews: Daten sind zweifellos eine der wichtigsten Säulen für erfolgreiche Geschäftsabläufe, doch leider stellen viele Unternehmen die Datensicherung hinten an und öffnen damit Tür und Tor für eine Vielzahl an Bedrohungen, einschließlich derer, die konkret auf das Backup abzielen.

Wir wissen aus der Praxis, dass zum Beispiel viele Office-365-Administratoren als Backup-Lösung nur den Papierkorb nutzen. Dadurch sind Backup-Daten für einen böswilligen Akteur, der auf den lokalen Desktop eindringt, leicht zugänglich. Denn der Papierkorb ist nicht mit den gleichen Security-Funktionen wie eine echte Datensicherungslösung ausgestattet und daher sehr unsicher.

Außerdem testet eine überwältigende Mehrheit der Administratoren ihre Backups nicht regelmäßig. Ähnlich wie bei der Verwendung des Papierkorbs als Datensicherung ist diese Bedrohung hausgemacht.

Das Backup sollte als Echtzeit-Sicherungssystem für Unternehmensdaten und -prozesse fungieren und im Fall eines Sicherheitsverstoßes oder einer Naturkatastrophe jederzeit online verfügbar sein. Wenn ein Backup nicht getestet wird, kann sich ein Unternehmen im Krisenfall nicht vollständig darauf verlassen.

Weiterhin mag es zwar einfach sein, ein Backup in der generellen Netzwerk-Produktionsumgebung zu unterhalten, aber klug ist das nicht. Werden Backups auf dem gleichen Server wie die gesamte Netzwerk-Betriebsumgebung ausgeführt, können die Abwehrmechanismen nicht ausreichend verstärkt werden, um vollständige Sicherheit zu gewährleisten.

Gleiches gilt für Backups im eigenen Rechenzentrum. Auch wenn diese bei vielen Unternehmen noch Realität sind, kann der Zugriff am Firmenstandort im Fall einer Cyberattacke oder Naturkatastrophe nicht möglich sein.

Wie sehen Sie die Bedrohung durch Bring your own Device (BYOD) und das fortschreitende flexible Arbeiten von unterwegs und aus Heimnetzwerken?

Mathews: Mitarbeiter können heute ortsungebunden jederzeit und von jedem Gerät aus arbeiten. Das ist zwar bequem, aber mobile Geräte und externe Netzwerke sind häufig nicht im gleichen Maß gesichert wie jene im Unternehmen.

Mobile Geräte und Wearables sind überall im Netzwerk zu finden, und Mitarbeiter widersetzen sich häufig, ihre privaten Geräte mit Security-Lösungen des Unternehmens auszustatten.

Dies macht jedes Gerät, das mit einem Firmennetzwerk verbunden ist, zu einem geeigneten Ziel für Angreifer. Unternehmen müssen gewährleisten, dass Mitarbeiter mit jedem beliebigen Gerät, auch nicht-verwalteten mobilen Geräten, sicher auf Daten zugreifen können. Die Möglichkeit zur Überwachung von Daten, ihres Speicherorts und des Zugriffs auf diese ist entscheidend für die Verhinderung von Datenverlusten.

Eine solide Backup-Strategie ist eine grundlegende Absicherung im Fall einer Ransomware-Attacke. Aber welche Gefahren bestehen für das Backup an sich?

Mathews: Angesichts der verstärkten Bemühungen, die Backup-Prozesse zu verbessern, fokussieren sich Cyberkriminelle nun auch mehr und mehr darauf, ihre Angriffe auf Prozesse und Tools wie Shadow Copy (Microsoft Windows) oder Time Machine (Mac OS) abzielen.

Und wie bei jedem Ransomware-Angriff gilt: Selbst wenn das Opfer das Lösegeld bezahlt, kann es sein, dass der Angreifer die Backup-Daten nicht entschlüsselt oder das Backup dabei zerstört.

Welche Sicherheitsmaßnahmen sollten Unternehmen für ihr Backup ergreifen?

Mathews: Advanced Persistent Threats (APT) erlauben es Kriminellen beispielsweise, ein Unternehmen über einen langen Zeitraum auszuspionieren. Mit einigen Recherchen kann der Angreifer die Daten ausfindig machen, die für das Unternehmen am wichtigsten sind, sie kopieren und die Original-Backup-Kopien im Netzwerk zerstören. Deshalb ist es wichtig, das Backup zu tracken, zu aktualisieren und zu bereinigen.

Rod Mathews, Barracuda Networks

 „Mobile Geräte und Wearables sind überall im Netzwerk zu finden, und Mitarbeiter widersetzen sich häufig, ihre privaten Geräte mit Security-Lösungen des Unternehmens auszustatten.“

Rod Mathews, Barracuda Networks

Darüber hinaus kann Malware auch auf häufig besuchten Webseiten von Mitarbeitern lauern. Die Taktik, bekannt als Watering-Hole-Attacke, beschreibt Angreifer, die ausgewählte Websites kompromittieren, um Malware an eine bestimmte Zielgruppe zu verteilen.

So kann zum Beispiel eine lokale Restaurant-Website gefährdet sein, indem Angreifer Bedrohungen in herunterladbare Menüs einbetten oder E-Mail-Benachrichtigungen zu Lieferservice-Aufträgen versenden.

Neben der Implementierung der entsprechenden Web-Application-Firewall- und E-Mail-Sicherheits-Tools, ist es also unerlässlich, Mitarbeiterschulungen durchzuführen und das Bewusstsein für Phishing-Bedrohungen zu schärfen, insbesondere für häufig besuchte Websites.

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Tipp: Sichere Aufbewahrungsorte und -Dienstleister für Backup-Datenbänder

Was sind die besten Optionen für ein Backup in die oder aus der Public Cloud?

Disaster Recovery: Cloud und Tape sollten Sie in Ihre Strategie einbeziehen

Artikel wurde zuletzt im April 2018 aktualisiert

Erfahren Sie mehr über Backup-Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close