Die Meinung der SAP-Community MAG 1607 Open Source Kolumne

Backup-Strategie gegen Datenerpressung

open source
Geschrieben von E-3 Magazin

Cyberkriminalität hat Hochkonjunktur. Die aktuellen Attacken, bei denen mittels der Verschlüsselungs-Trojaner „Locky“, „Jigsaw“ oder „Petya“ Daten verschlüsselt und nur gegen Lösegeld wieder freigegeben werden, haben ein neues Niveau erreicht.

Das Perfide daran: Anti-Viren-Lösungen erkannten – und erkennen – die immer neuen Versionen erst, wenn es schon zu spät ist. Die derzeitige Welle der Angriffe mit sogenannter Ransomware wurde so erst Wochen nach Bekanntwerden von den Virenscannern erkannt.

In der Zwischenzeit trieben die Trojaner längst ihr Unwesen. Mehrere Unternehmen und Verwaltungen in Deutschland waren betroffen und mussten teilweise den Betrieb einstellen.

In den USA haben Krankenhäuser Lösegeld gezahlt. Je nach Unternehmensgröße sind das Summen zwischen 200 und 15.000 Euro. Der einzig mögliche effektive Schutz ist eine intelligente Backup-Strategie.

Doch manche Unternehmen scheuen diesen logischen Schritt und legen lieber Bitcoin-Vorräte an, um die eigenen Daten freikaufen zu können, wie eine aktuelle Umfrage unter britischen Unternehmen zeigt.

Dabei sollte die Datensicherungsstrategie fester Bestandteil des IT-Sicherheitskonzepts sein. Hinzu kommt, dass das Ganze gar nicht so schwierig ist, aber trotzdem über Wohl und Wehe des Geschäftserfolgs entscheiden kann. Man muss nur einige Regeln beachten.

Aktuell zielen die Attacken mehrheitlich auf Windows-Systeme. Aber seit Kurzem sind auch andere Systeme gefährdet. Die Erfolgsquote bei den Erpressungen bestärkt die Cyberkriminellen, auch weitere Betriebssysteme anzugreifen.

Da diese Form der Internetkriminalität erfolgversprechend für die Angreifer ist, wie die britische Umfrage zeigt, muss in nächster Zeit mit Angriffen auch auf SAP-Umgebungen im Unternehmensumfeld sowie Open-Source-Lösungen gerechnet werden.

Auch Backups gefährdet

Als Spezialist für Backup-Lösungen sieht SEP im Falle der Crypto-Trojaner die Datenbankdateien als Hauptangriffsziel. Organisationen können hier am gravierendsten im Geschäftsbetrieb getroffen werden.

Die Wiederherstellung nach einem Angriff entspricht in der Regel einem Desasterfall. Was passiert aber, wenn die Backup-Daten auch schon infiziert sind und bei der Wiederherstellung ebenfalls nicht gelesen werden können?

Neben den klassischen Backup-Szenarien, also wöchentliche Komplettsicherung aller Daten (Full-­Backup) und der mindestens täglichen Sicherung der zwischenzeitlich geänderten Daten (differenzielles oder inkrementelles Backup), sind weitere Maßnahmen nötig.

So sollten die Backup-Daten mittels „Medienbruch“ auf einem separaten Bandlaufwerk (Tape) und, wenn durchführbar, an einem anderen Ort aufbewahrt werden.

So kann die Schadsoftware nicht mehr auf die Backup-Daten zugreifen. Der Aufbewahrungszeitraum muss angesichts der unentdeckten Ausbreitungsdauer verlängert werden.

Wie in allen Backup-Szenarien summieren sich die Datenmengen bei jeder Sicherung, insbesondere beim Full-Backup. Deduplizierung kann hier helfen und intelligent das Volumen der im Backup-Speicher aufbewahrten Datenmengen minimieren.

Angriff – und nun?

Ist ein Angriff passiert, muss der Zeitpunkt eingegrenzt werden. Dann setzt die Wiederherstellung an. Ein Datenzugriff darf zunächst nur im Read-Only-Modus erfolgen.

Wenn der Verschlüsselungsbefehl noch nicht ausgeführt wurde, lassen sich so zumindest die Daten lesen. Ist der letzte sichere Datensatz gefunden, werden die Systeme damit sauber wiederhergestellt.

Um eine zügige Wiederherstellung jederzeit zu gewährleisten, sollten generell regelmäßige Wiederherstellungstests von allen Systemen geprobt werden oder automatisch von der Backup-Software validiert werden.

Beim Schutz vor Bedrohungen ist also längst nicht mehr nur die Firewall und die Antivirensoftware relevant. Das Bewusstsein für eine intelligente Backup-Strategie muss durch die neuen Bedrohungen wieder gestärkt werden.

Denn Backup und Recovery sind eine wichtige Säule beim Thema IT-Sicherheit in Unternehmen und Organisationen.

Über den Autor

E-3 Magazin

Information und Bildungsarbeit von und für die SAP-Community.

Hinterlassen Sie einen Kommentar

AdvertDie Meinung 2