kaptn - Fotolia

Ransomware-Schutz: 5 Backup-Anbieter im Überblick

Ziehen Sie diese fünf Backup- und Wiederherstellungs-Tools in Betracht, die einen Schutz vor Ransomware bieten, um sich vor Cyberbedrohungen und Datenverlust zu schützen.

Für die meisten Unternehmen sind Backups ein routinemäßiger Teil ihrer Datenschutzstrategie, und viele verlassen sich auf Backup- und Recovery-Tools, die Replikationsprozesse automatisieren und sichere und zuverlässige Wiederherstellungen gewährleisten, falls diese notwendig werden. Doch diese Tools allein reichen nicht aus, um sich vor Ransomware zu schützen, es sei denn, sie bieten einen speziellen Schutz vor Ransomware.

Angesichts der alarmierenden Zunahme von Ransomware-Vorfällen benötigen Unternehmen Backup- und Recovery-Tools, die diese Bedrohungen abwehren und eine schnelle Wiederherstellung nach Angriffen ermöglichen. Viele Backup- und Recovery-Tools verfügen mittlerweile über einen Ransomware-Schutz; allerdings unterscheiden sich diese Produkte in der Art und Weise, wie sie vor diesen Cyberbedrohungen schützen. Sehen Sie sich die folgenden fünf Backup- und Recovery-Produkte an, die in unterschiedlichem Maße Ransomware-Schutz als Teil ihrer Backup-Services offerieren.

Acronis Cyber Protect

Die integrierte Cybersecurity- und Backup-Plattform Acronis Cyber Protect enthält Acronis Active Protection, eine Anti-Ransomware-Technologie, die alle Daten aktiv schützt, einschließlich Dokumente, Mediendateien, Programme und Backup-Dateien. Active Protection beobachtet Muster in Dateiänderungen und vergleicht sie mit bösartigen Verhaltensmustern, so dass Administratoren Ransomware-Angriffe identifizieren können, unabhängig davon, ob sie gemeldet wurden oder nicht.

  • Cyber Protect integriert nativ Cybersicherheit, Datenschutz und Management zum Schutz von Endpunkten, Systemen und Daten. Das Produkt bietet KI-basierte statische und verhaltensorientierte heuristische Antiviren-, Antimalware-, Anti-Ransomware- und Anti-Krypto-Jacking-Technologien für einen Echtzeitschutz.
  • Die Plattform erkennt und beendet Ransomware-Angriffe und stellt anschließend beschädigte Dateien unabhängig von ihrer Größe schnell und automatisch wieder her.
  • Die meisten Cyber-Protect-Editionen bieten eine Integration mit Active Directory zur Authentifizierung.
  • Acronis bietet drei Cyber-Protect-Editionen – Essentials, Standard und Advanced – sowie zwei Cyber-Backup-Editionen – Standard und Advanced – als Teil der Cyber-Protect-Familie an. Die Preisgestaltung basiert auf dem Workload-Typ und der Edition, wobei das Produkt als Jahresabonnement angeboten wird. Acronis bietet außerdem eine kostenlose 30-Tage-Testversion an.
  • Acronis unterstützt Englisch, Deutsch, Französisch, Italienisch, Spanisch und Japanisch. Unternehmen sollten sich mit dem Acronis-Vertrieb in Verbindung setzen, um genauere Informationen über den Grad des Supports zu erhalten, der für jede Cyber-Protect-Edition angeboten wird. Acronis bietet außerdem eine Produktdokumentation, Video-Tutorials und Community-Foren.

Asigra

Die Asigra Backup and Recovery Platform umfasst eine Reihe von Tools zum Schutz der kritischen Daten eines Unternehmens, einschließlich Anwendungen und Datenbanken. Eines dieser Produkte schützt speziell vor Ransomware und Cyberbedrohungen durch Angriffsschleifen. Die Plattform scannt Dateien in Echtzeit, wenn sie gesichert werden, isoliert bösartigen Code und alarmiert die Administratoren. Asigra benennt auch Dateispeicher in nicht standardisierten Formaten um, um zu verhindern, dass Viren sie erkennen und löschen.

  • Die Asigra-Plattform umfasst signaturlose Malware-Erkennungs-Engines, die nicht autorisierten oder bösartigen eingebetteten Code identifizieren und unter Quarantäne stellen und so verhindern, dass dieser in die Backup- und Replikationsströme eindringt. Die Plattform erfordert außerdem eine Zwei-Faktor-Authentifizierung, um Backups zu löschen.
  • Bevor Dateien wiederhergestellt werden, scannt Asigra die alten Wiederherstellungsdateien, um zu verhindern, dass Ransomware in Angriffsschleifen eingeschleust wird. Die Plattform führt auch Wiederherstellungsvalidierungen durch, die echte Wiederherstellungen simulieren, bevor die wiederhergestellten Daten tatsächlich geschrieben werden.
  • Die Plattform lässt sich in den Microsoft System Center Configuration Manager integrieren.
  • Asigra bietet seine Plattform entweder als Managed Service oder als On-Premises-Lizenz an. Unternehmen können eine Demonstration direkt bei Asigra anfordern und das Produkt über einen globalen Asigra-Partner erwerben.
  • Asigra bietet einen 24/7-Telefonsupport für Unternehmen, die einen Supportvertrag abgeschlossen haben. Andere Unternehmen können den telefonischen Support während der normalen Geschäftszeiten in Anspruch nehmen. Asigra bietet außerdem Support per E-Mail und über ein Webportal und stellt registrierten Kunden die Produktdokumentation zur Verfügung.

Carbonite

Die Carbonite Data Protection Platform umfasst mehrere Produkte. Zwei dieser Produkte – Carbonite Endpoint und Carbonite Server – bieten Backup und Wiederherstellung zum Schutz von Endpunkt- und Serverdaten. Carbonite kann sowohl physische als auch virtuelle Workloads schützen und unterstützt vollständige oder granulare Wiederherstellungen von Dateien, Ordnern und Anwendungsdaten. Die Plattform bietet außerdem Funktionen zur Sicherstellung von Business Continuity und Cyber Resiliency, einschließlich der Datenwiederherstellung nach einem Ransomware-Ereignis.

  • Carbonite schützt vor Datendiebstahl, Hardwareausfall, versehentlichem Löschen und Datenbeschädigung. Die Plattform nutzt fortschrittliche Verschlüsselung, um Daten im Ruhezustand und während der Übertragung zu schützen. Darüber hinaus kann die Plattform Daten aufbewahren, um Compliance-Anforderungen zu erfüllen. Abonnenten des erweiterten Schutzes erhalten außerdem die globale Standortverfolgung von Endpunkten, Remote-Löschung von Computerdaten, erweiterte Wiederherstellung und Failover, flexible Aufbewahrung und andere Funktionen zur Sicherung von Daten.
  • Die Unterstützung der Plattform für inkrementelle Wiederherstellung ermöglicht es Kunden, nach einem Ransomware-Angriff nur neue oder geänderte Dateien wiederherzustellen. Sie können einzelne Dateien, Ordner oder ganze Systeme wiederherstellen.
  • Carbonite lässt sich in Active Directory und andere Lightweight Directory Access Protocol-Verzeichnisdienste integrieren. Die Plattform bietet außerdem ein Software Development Kit und APIs für die benutzerdefinierte Automatisierung und Integration mit Diensten von Drittanbietern.
  • Die Preise richten sich nach der Anzahl der Computer, die ein Unternehmen sichert, und nach der Art der Computer – Server, Endgeräte oder eine Kombination aus beidem – sowie danach, ob sich ein Unternehmen für erweiterte Schutzmaßnahmen entscheidet. Carbonite erhebt eine jährliche Abonnementgebühr, mit Rabatten für zwei- und dreijährige Verträge. Unternehmen können sich für eine kostenlose 30-Tage-Testversion anmelden.
  • Carbonite bietet kostenlosen technischen Support rund um die Uhr für alle seine Produkte, ohne dass eine spezielle Lizenz oder ein Vertrag erforderlich sind. Kunden können den Support per Telefon, E-Mail oder über das Kundenservice-Portal kontaktieren, wo sie auch Software herunterladen und die Knowledgebase durchsuchen können. Carbonite bietet auch ein spezielles Portal für den Remote-Support.

Veeam Backup and Replication

Das Softwareprodukt Veeam Backup and Replication bietet Datenschutz für jede Anwendung oder jeden Datentyp in physischen, virtuellen oder Cloud-Umgebungen. Dieses Tool kann Dateien, VMs, Anwendungen und NAS schnell wiederherstellen und unterstützt Snapshots, Image-basierte Replikation und die intelligente Wiederverwendung von Backup-Daten. Die Software enthält auch Funktionen zur Erkennung von Ransomware und bietet unveränderliche (immutable) Backups, die zur Abwehr von Ransomware und anderen Bedrohungen beitragen.

  • Zusätzlich zur Unveränderbarkeit (Immutability) der Daten stellt Veeam sicher, dass Datensicherungen wiederherstellbar, sicher und konform sind, indem es Kontrollen einsetzt, die verhindern, dass Daten ohne strenge mehrstufige Genehmigungen gelöscht oder geändert werden. Darüber hinaus bieten die Veeam DataLabs verifizierte Wiederherstellungs-, Sicherheits-, Compliance- und virtuelle Sandbox-Tests für die Wiederverwendung von Daten.
  • Das Support-Team von Veeam bietet Anleitungen zur Wiederherstellung von Daten nach Ransomware-Vorfällen. Das Team kann Kunden dabei helfen, festzustellen, wann es angemessen ist, Daten wiederherzustellen und welche Sicherheitsprüfungen zu implementieren sind. Veeam bietet außerdem ein Ransomware-Präventions-Kit an, mit dem Unternehmen lernen können, wie sie Ransomware-Angriffe verhindern und erkennen sowie Daten danach wiederherstellen können.
  • Das Veeam-Produkt bietet eine Datenintegrations-API und eine Universal Storage API sowie APIs für Integrationen von Drittanbietern. Das Produkt umfasst Enterprise-Plug-ins für SAP HANA und Oracle Recovery Manager.
  • Die Software ist über die Veeam Universal License (VUL) erhältlich, eine flexible Lizenz zum Schutz mehrerer Workloads vor Ort oder in der Cloud. Die Lizenz ist über Workloads und Standorte hinweg portabel und nicht an ein bestimmtes Produkt gebunden. Veeam bietet drei Lizenzpläne an: Backup Essentials, Backup and Replication und Availability Suite. Alle drei enthalten Backup- und Recovery-Funktionen. Organisationen erwerben VULs in Bundles auf jährlicher Basis für ein bis fünf Jahre. Potenzielle Käufer können eine kostenlose 30-Tage-Testversion herunterladen oder eine individuelle Demonstration anfordern.
  • Die VULs beinhalten vollen 24/7-Produktionssupport. Administratoren können über das Kundenportal auf den Support zugreifen, wo sie Support-Tickets öffnen oder verfolgen können. Veeam bietet auch telefonischen Support und stellt eine Knowledgebase zur Verfügung, über die Unternehmen auf Produktinformationen zugreifen können.

Zerto

Zerto Replication and Recovery vereint Datensicherung und Disaster Recovery in einer einzigen Plattform, die Daten sowohl vor Ort als auch in hybriden und Multi-Cloud-Umgebungen schützen kann. Zerto bietet außerdem Echtzeitschutz vor Cyberangriffen wie Ransomware. Wenn die Plattform einen Angriff erkennt, sperrt sie die entsprechende Datei und bietet schnellen Zugriff auf Point-in-Time-Wiederherstellungen. Die Plattform ermöglicht es Unternehmen auch, sich schnell von Cyberangriffen zu erholen, mit minimaler Unterbrechung des Geschäftsbetriebs.

  • Die Zerto-Plattform basiert auf der Grundlage der kontinuierlichen Datensicherung (Continuous Data Protection, CDP), die es Administratoren ermöglicht, Datenänderungen automatisch zu erfassen und zu verfolgen. Die Plattform speichert jede Version der vom Benutzer erstellten Daten lokal oder in einem Ziel-Repository und repliziert kontinuierlich inkrementelle Schreibvorgänge. Integrierte Analysen bieten einen umfassenden Überblick über alle Umgebungen, einschließlich Multi-Site und Multi-Cloud.
  • Unternehmen können nach einem Ransomware-Angriff mit wenigen Klicks und zu einem bestimmten Zeitpunkt Daten wiederherstellen, bevor der Angriff erfolgte. Sie können auch nur die Daten wiederherstellen, die sie benötigen – egal, ob es sich um ein paar Dateien, mehrere VMs oder einen ganzen Anwendungs-Stack handelt. Darüber hinaus können Kunden ihre wiederhergestellten Anwendungen und Daten testen, um sicherzustellen, dass die Beschädigungen beseitigt wurden.
  • Zerto bietet eine voll funktionsfähige API für die Integration mit bestehenden Orchestrierungs-, Überwachungs- und Konfigurationsmanagement-Tools. Die Technologie-Allianzen von Zerto mit mehreren Anbietern ermöglichen Full-Stack-Angebote auf Plattformen wie Microsoft Azure, VMware vSphere und IBM Cloud.
  • Die Zerto-Plattform ist in zwei Lizenztypen erhältlich: Zerto Data Protection und die Enterprise Cloud Edition, die die umfangreichere der beiden ist. Kunden können beide Editionen als Abonnement oder unbefristete Lizenz erwerben. Potenzielle Käufer können sich für Preisinformationen direkt an Zerto wenden; der eigentliche Verkauf erfolgt jedoch über Channel-Partner. Potenzielle Käufer können Zerto kostenlos testen, entweder durch On-Demand-Labs oder eine 14-tägige Testversion mit vollem Funktionsumfang.
  • Zerto bietet Standard- und Premium-Support-Optionen an. Kunden können einen Support-Fall über die Produktoberfläche oder das Kundensupport-Portal einreichen. Außerdem können sie ihre Fälle verwalten, auf Community-Foren zugreifen und Software herunterladen. Zerto bietet auch telefonischen Support für Probleme des Schweregrads 1 an.

Die Zahl der Ransomware-Angriffe nimmt weiter zu

Unternehmen sind mehr denn je von Ransomware bedroht, da die Angriffe immer ausgefeilter werden und ihre Zahl zunimmt. Laut The State of Ransomware, einem Sophos Report, der im Mai 2020 veröffentlicht wurde, waren 51 Prozent der befragten Unternehmen im letzten Jahr von Ransomware-Angriffen betroffen.

73 Prozent dieser Angriffe führten dazu, dass Daten verschlüsselt wurden. Von den Angegriffenen konnten 56 Prozent ihre Daten aus Backups wiederherstellen, während 26 Prozent das Lösegeld bezahlten. Für Unternehmen, die nicht gezahlt haben, betrugen die durchschnittlichen Kosten immer noch 732.520 US-Dollar. Bei denjenigen, die zahlten, verdoppelten sich die durchschnittlichen Kosten fast auf 1.448.458 Dollar.

Als ob diese Zahlen nicht schon düster genug wären, macht es die zunehmende Raffinesse von Ransomware noch schwieriger, eine effektive Ransomware-Backup-Strategie zu verfolgen. Eine der beunruhigendsten Bedrohungen kommt in Form der Angriffsschleife – eine Art von Ransomware, die sowohl die Produktionsdaten als auch die Backups infiziert. In diesem Szenario liegt die Ransomware auf der Lauer, bis sie zur „Detonation“ (Aktivierung) bereit ist, was es schwierig macht, zu wissen, welche Backups sicher wiederhergestellt werden können.

Erfahren Sie mehr über Backup-Lösungen und Tools

ComputerWeekly.de
Close