Shutter2U - stock.adobe.com
Offline-Backups müssen Teil des Ransomware-Schutzes sein
Der Schutz vor Ransomware hängt nicht von einem Tool ab, sondern von mehreren Schutzebenen. Offline-Backups sind ein wichtiger Bestandteil der Ransomware-Schutzstrategie.
Ransomware ist heutzutage eine große Bedrohung, und sie kann besonders schädlich sein, wenn sie auf Datensicherungen abzielt. Offline-Backups sind eine Methode, auf die sich IT-Administratoren zum Schutz vor Ransomware stützen können.
Offline-Backups werden in einer isolierten Storage-Infrastruktur gespeichert, die von den Produktionsanwendungen und der Infrastruktur sowie von der primären Backup-Umgebung getrennt ist. Das Ergebnis ist eine Air-Gap-Sicherungskopie, die Unternehmen für die Wiederherstellung verwenden können, falls die primäre Sicherungskopie kompromittiert wird.
In der Vergangenheit war eine Offline-Backup-Umgebung für Daten geeignet, auf die weniger häufig zugegriffen werden muss, wie zum Beispiel Daten mit langfristiger Aufbewahrung und Daten, die weniger geschäftskritisch sind. Die gleichzeitige Zunahme von Cyberangriffen und die Einführung von Datenschutzgesetzen haben jedoch zu einer Zunahme von Offline-Backups für geschäftskritische Daten mit häufigem Zugriff geführt.
Offline-Backups zum Schutz vor Ransomware sind zwar eine effektive Option, aber ein komplexer Prozess. Offline-Backups spielen beim Schutz vor Ransomware eine wichtige Rolle, und es gibt zahlreiche Wege, die zum Ziel führen. Bevor sich Unternehmen für den Einsatz von Offline-Backups zum Schutz vor Ransomware entscheiden, müssen sie einige wichtige Faktoren berücksichtigen. Die Praktikabilität, die Kosten, die Effektivität und die Fähigkeit der Backup-Methode, die Wiederherstellungsziele zu erreichen, sind dabei von entscheidender Bedeutung.
Offline-Backups können ein komplexer und langsamer Prozess sein
Die herkömmliche Methode zur Erstellung einer Offline-Sicherungsumgebung besteht im Versand von Sicherungskopien an einen externen, nicht angeschlossenen Bandspeicherort.
Das Problem bei diesem Ansatz ist, dass die heutigen IT-Betriebsteams personell unterbesetzt und zeitlich stark eingespannt sind, insbesondere im Bereich der Cybersicherheit. Viele haben einfach nicht die Zeit, um eine weitere Infrastruktur einzurichten und zu verwalten – vor allem, wenn man bedenkt, dass die isolierte Infrastruktur manuelle Software-Updates erfordert, um Sicherheitslücken zu vermeiden.
Eine weitere Backup-Umgebung, die geschützt und finanziert werden muss
Ein potenzieller Fallstrick dieser Alternativen ist das Eindringen in die isolierte Umgebung. Daher muss die Umgebung genau überprüft werden, um die Netzwerkisolierung, die Kontrolle darüber, wann die Netzwerkverbindung offen ist, und den rollenbasierten Zugriff (RBAC) auf und die Kontrolle über das Netzwerk und die Tresorumgebung sicherzustellen.
Außerdem muss das IT-Betriebspersonal nach einer Option suchen, die die Unveränderbarkeit und Unlöschbarkeit der Daten gewährleistet. Durch die Unveränderbarkeit wird die Sicherungskopie schreibgeschützt, so dass niemand unberechtigte Änderungen an den Daten vornehmen kann. Die Unlöschbarkeit verhindert, dass die Sicherungskopie vor Ablauf einer bestimmten Sperrfrist gelöscht wird. Diese Sicherheitsvorkehrungen schützen vor Datenexfiltration und -beschädigung für den Fall, dass ein böswilliger Akteur auf die isolierte Umgebung zugreifen kann.
Beachten Sie das Offline-Backup-Fenster und die Wiederherstellungszeit
Bei jeder Implementierung müssen die Administratoren das Backup-Fenster berücksichtigen. Sie müssen wissen, wie lange es dauern wird, bis die Backups abgeschlossen sind, und welche Verzögerungen oder Lücken zwischen den Backup-Aufträgen auftreten können. Dies wirkt sich grundlegend auf die Fähigkeit des Unternehmens aus, die erforderlichen Wiederherstellungspunkte einzuhalten.
Ein weiterer wichtiger Faktor ist die erforderliche Wiederherstellungszeit. Sowohl das Backup-Fenster als auch die Wiederherstellungszeit hängen weitgehend von der Häufigkeit und dem Umfang der Backup-Aufträge ab sowie davon, wie viele Daten das Unternehmen sichert.
Können Cloud-Backups offline sein?
Es gibt neue Optionen, die eine betriebliche Isolierung bieten, wie zum Beispiel das Hosting der Daten außerhalb des Standorts in der Cloud oder über einen Dienstanbieter. Diese Methoden erfordern eine Netzwerkverbindung zu den produktionsnahen Teilen der Umgebung, um die Sicherungskopie in die isolierte Umgebung zu übertragen.
Die Verwendung der Cloud für Offline-Datensicherungen birgt einige Nachteile in sich. Da sie zwar isoliert, aber nicht vollständig offline ist wie Bandbibliotheken, ist die Cloud für einen Ransomware-Angriff leichter zu erreichen.
Darüber hinaus fallen bei jeder in der Cloud gehosteten Option möglicherweise Ausstiegsgebühren an, wenn Daten wiederhergestellt werden. Es ist wichtig, dass sich die Mitarbeiter des IT-Betriebs darüber im Klaren sind, denn es ist ein potenziell sehr teurer Faktor, der übersehen werden kann.