Tiero/stock.adobe.com

Die entscheidende Rolle der Speicherung von Backup-Systemen

Sichere Backups haben enorm an Bedeutung gewonnen, weil sie neue Anforderungen wie Ransomware-Schutz bedienen müssen. Das erfordert eine solide Strategie für die Data Protection.

Es ist kein Geheimnis, dass Backup-Systeme entscheidend sind, um sensible Daten vor Ransomware, Diebstahl, Sabotage und versehentlichem Verlust zu schützen. Es ist jedoch wichtig, daran zu denken, dass die bloße Nutzung von Backups nicht die endgültige Lösung ist. Nur weil Unternehmen über Backup-Systeme verfügen, bedeutet das nicht immer, dass ihre Daten nach einem verlustbringenden Ereignis vollständig geschützt sind. Angesichts des starken Anstiegs von Umfang und Geschwindigkeit der Cyberangriffe sind die Folgen mangelhafter Datensicherungen zu schwerwiegend, um sie zu übersehen. Der IBM-Bericht Cost of a Data Breach 2022 hat dazu ein paar Zahlen veröffentlicht:

  • Weltweit stiegen die durchschnittlichen Gesamtkosten einer Datenschutzverletzung im Vergleich zum Vorjahr um 13 Prozent auf einen rekordverdächtigen Verlust von 4,3 Millionen US-Dollar. Am stärksten betroffen waren US-amerikanische Unternehmen mit einem durchschnittlichen Verlust von 9,4 Millionen US-Dollar pro Datenschutzverletzung.
  • Die durchschnittliche Dauer der Identifizierung und Eindämmung einer Datenschutzverletzung betrug mehr als 275 Tage - das entspricht mehr als neun Monaten Ausfallzeit.

Die Angreifer werden immer geschickter und raffinierter und nutzen schwer zu entdeckende Taktiken, Techniken und Verfahren (TTPs), die Schwachstellen in Backup-Systemen ausnutzen, um entweder Daten zu stehlen oder Wiederherstellungsvorgänge zu stören. Backups für den Fernzugriff beispielsweise sind oft auf einen Passwortschutz angewiesen. Aufgrund mangelnder Passworthygiene oder fehlender Zwei-Faktor-Authentifizierung können diese Backup-Systeme für Bedrohungsakteure ein leichtes Ziel sein, um sie als Angriffsvektoren gegen geschützte Systeme zu nutzen.

Wenn sie ausgenutzt werden, können Schwachstellen in der Sicherungssoftware auch dazu führen, dass Angreifer direkten Zugriff auf aktive Systemumgebungen erhalten. Ein Beispiel hierfür ist die Sicherheitslücke CVE-2022-36537, die Anfang 2023 bekannt wurde. Bedrohungsakteure nutzten diese Schwachstelle, um auf zusätzliche Server zuzugreifen, die auf demselben System gesichert waren, und surften sozusagen rückwärts in Live-Umgebungen, um Daten zu exfiltrieren und Malware zu verbreiten. Genau dieses Szenario betrifft Unternehmen aller Größen und Branchen und macht deutlich, wie wichtig die effektive Implementierung einer sicheren und geschützten Backup-Systemspeicherung ist, um den Schutz und die Flexibilität zu maximieren.

Die 3-2-1-Regel

Unternehmen sollten ihre Datenbestände als gefährdet betrachten, wenn sie nicht an mindestens drei verschiedenen Orten gesichert werden. Dieser als 3-2-1-Regel bezeichnete Ansatz kombiniert eine vielfältige Mischung aus Cloud-, lokalen und Offline-/Remote-Kopien, um sicherzustellen, dass die Daten auch dann erhalten bleiben, wenn eine Online-Sicherung unterbrochen wird. Unter allen Formen von Backup-Systemen sind Cloud-basierte Backups oft am anfälligsten. Im Gegenzug sollten Unternehmen ein Backup vor Ort nutzen, das eine schnelle Wiederherstellung in großem Umfang ermöglicht, insbesondere in Fällen, in denen eine große Menge an kritischen Daten wiederhergestellt werden muss.

Administratoren sollten die Wiederherstellungsgeschwindigkeit immer im Voraus testen. Dies liefert ein genaues Barometer dafür, wie lange die Wiederherstellung sensibler Dateien nach einer Sicherheitsverletzung dauern wird, wenn längere Ausfallzeiten zu finanziellen Verlusten in Millionenhöhe führen können. Die Stadtverwaltung von Atlanta benötigte sieben volle Tage, um die Dienste nach einem Ransomware-Vorfall wiederherzustellen, und bei einem ähnlichen Angriff auf die Stadtverwaltung von Baltimore dauerte die Wiederherstellung mehr als sechs Wochen. Beide Stadtverwaltungen erlitten letztlich Verluste in Höhe von insgesamt über 20 Millionen US-Dollar, die größtenteils auf die Ausfallzeiten zurückzuführen waren.

Dr. Johannes Ullrich, SANS Institute

„Mit der Verschärfung von Cyberbedrohungen, die auf Datenbestände abzielen, haben sich Backups jedoch zu einem unverzichtbaren Instrument im Arsenal der Datensicherheit von Unternehmen entwickelt.“

Dr. Johannes Ullrich, SANS Institute

Beim Entwurf einer Cloud-basierten Lösungsarchitektur sollten Sie sich auf Zugriffskontrollen,Authentifizierungsanfragen und die Verwaltung des Backup-Lebenszyklus – von der Erstellung über den Abruf bis hin zur Löschung – konzentrieren.

Zu berücksichtigende bewährte Praktiken

Alle Daten, die die direkte Kontrolle eines Unternehmens verlassen, egal ob es sich um physische Sicherungsdateien handelt, die ausgelagert werden, oder um Online-Backups, die in die Cloud migriert werden, müssen immer verschlüsselt werden, bevor sie die Umgebung verlassen.

Die Verschlüsselung von Sicherungskopien stellt eine zusätzliche Sicherheitsebene dar, da sensible Informationen in ein unlesbares Format umgewandelt werden – wenn Angreifer die Daten während der Übertragung abfangen, können sie ohne Entschlüsselungscode nicht darauf zugreifen. Über die Übertragung hinaus sollten die Daten auch im Ruhezustandam sekundären Sicherungsort verschlüsselt werden. Darüber hinaus sollten Unternehmen den drei grundlegenden Komponenten einer effektiven Datenverwaltung die gleiche Priorität einräumen:

  • Schutz der Daten: Administratoren müssen sowohl primäre als auch sekundäre Datensicherungen aktiv vor Verlust, Diebstahl, Kompromittierung sowie Beschädigung schützen. Darüber hinaus müssen sie die Daten nach einem Vorfall schnell wieder herstellen.
  • Datenspeicherung: Sie müssen eine klar definierte Sicherheitsarchitektur erstellen, die die sichere Speicherung von Datensicherungen sowohl vor Ort als auch in der Cloud fördert.
  • Dateneinhaltung: Sie müssen sicherstellen, dass alle Backup-Systeme und Netzwerkbenutzer kontinuierlich Zugriffsrichtlinien befolgen, die den staatlichen und branchenspezifischen Compliance-Vorschriften entsprechen.

Es ist immer noch wichtig zu verstehen, dass primäre und sekundäre Backup-Systeme ursprünglich nicht für den Schutz vor Cyberkriminalität konzipiert wurden, insbesondere nicht von erfahrenen Bedrohungsakteuren, die unter anderem verschlüsselte Malware, doppelte Erpressung und Phishing-Kampagnen als Kernkompetenzen ihres TTP-Frameworkseinsetzen.

Ursprünglich wurden Backups erstellt, um Daten im Falle von Dateibeschädigungen oder versehentlichem Entfernen zu sichern – nicht für Ransomware. Mit der Verschärfung von Cyberbedrohungen, die auf Datenbestände abzielen, haben sich Backups jedoch zu einem unverzichtbaren Instrument im Arsenal der Datensicherheit von Unternehmen entwickelt. Durch die Implementierung effektiver Backup-Praktiken in großem Umfang können Unternehmen proaktive Schritte unternehmen, um ihre Datensicherheit zu stärken und sensible Dateien zu schützen.

Über den Autor: Dr. Johannes Ullrich ist Dean of Research beim SANS Technology Institute, ein SANS Faculty Fellow und Gründer des Internet Storm Centers.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Storage Management

ComputerWeekly.de
Close