Backup und Recovery: So schützen Sie sich vor Cyberangriffen
Der technische Fortschritt und die globale Vernetzung schreiten rasend voran. Von diesen Entwicklungen profitieren nicht nur Unternehmen und die Gesellschaft ganz allgemein, auch Kriminelle nutzen die Möglichkeiten der digitalen Transformation, um sich schamlos zu bereichern. Erfahren Sie hier, wie Sie sich und Ihre wertvollen Daten vor immer ausgefeilteren Cyberattacken schützen.
Daten werden immer wichtiger. Sowohl im öffentlichen Sektor als auch in der Privatwirtschaft hat das Sammeln und Analysieren von strukturierten und unstrukturierten Daten in den letzten Jahren einen enorm wichtigen Stellenwert eingenommen. Daten sind Informationen und gut informiert zu sein, bedeutete immer schon, einen gewissen Vorsprung vor anderen zu haben. Die Vision der Informationsgesellschaft wurde bereits in den 1990er-Jahren häufig thematisiert. Inzwischen sind wir mittendrin.
Laut einer Accenture-Studie erzielen datengesteuerte Unternehmen inzwischen im Durchschnitt ein Wachstum von mehr als 30 Prozent pro Jahr. Dabei wird der Einsatz der „richtigen“ Technologie immer wichtiger. Unternehmen mit einer falschen oder unzureichenden Technologiestrategie können, laut Studie, bis zu 47 Prozent Umsatzzuwachs verpassen. Innovation ist schon länger kein reiner Selbstzweck mehr. Soll sie erfolgreich sein, muss sie die gesamte Organisation durchdringen. Der richtige Umgang mit Daten ist ein wichtiger Teil davon. Das haben leider auch all jene erkannt, die ihr Wissen und ihre kriminelle Energie skrupellos dafür einsetzen, vom Leid anderer zu profitieren.
Inhalt
Cyberattacken: Die Bedrohung wächst
Die häufigsten Angriffsmethoden
Ransomware: Die große Gefahr
Datensicherung wird immer wichtiger
Neue Backup-Lösungen müssen her
Backup und Recovery wie es sein sollte
Sichere Cloudlösungen
Backup und Recovery as a Service
Fazit
Whitepaper "Backup and Recovery"
Cyberattacken: Die Bedrohung wächst
Es ist ein scheinbar endloser Kreislauf: Jahr für Jahr und Monat für Monat werden neue Cyberbedrohungen hervorgebracht und nur kurze Zeit später werden die vorhandenen Schutzmechanismen wieder angepasst. Dennoch feilen Cyberkriminelle weltweit auch weiterhin an neuen Angriffsmethoden, denn der Diebstahl von Daten ist ein Riesengeschäft. Gegen dieses „Business mit der Angst“ können wir uns bislang nur auf eine Art effektiv schützen: Wir müssen mit der Innovationskraft der Kriminellen Schritt halten.
Die Angreifer*innen sind gebildet und hochintelligent. Sie kennen die potenziellen Schwachstellen ihrer Opfer ganz genau. Ihnen reicht zum Vorteil, dass es zwei große Angriffsflächen gibt, die ihnen Zugang zu sensiblen und wertvollen Systemen und Daten verschaffen können – die Technik und der Mensch. Was die menschliche Seite betrifft, spielen die Täter*innen immer gekonnter mit menschlichen Verhaltensweisen. Mithilfe von ausgefeilten Social-Engineering-Taktiken und einer stark steigenden Anzahl von Attacken bringen sie immer mehr Menschen dazu, unwissentlich auf schädliche Links zu klicken und wichtige Daten preiszugeben. In diesem Zusammenhang kann nur an die Vorsicht der User*innen appelliert werden. Oft reicht schon der sprichwörtliche „gesunde Hausverstand“. Klicken Sie nichts an, was Ihnen auch nur ansatzweise seltsam oder unlogisch erscheint. Bleiben Sie wachsam. Die technischen Schwachstellen können nur mit modernsten IT-Lösungen behoben werden.
Die häufigsten Angriffsmethoden
Noch immer setzten Cyberkriminelle vermehrt auf emotionale Manipulationen und versuchen mit E-Mails, SMS oder Messenger-Nachrichten Vertrauen zu gewinnen. Meistens spielen sie dabei mit unserem Respekt vor Autoritäten (z. B. eine Nachricht vom Finanzamt) oder vermitteln eine Art von Knappheit oder Dringlichkeit. Bei derartigen und sehr weit verbreiteten Phishing-Attacken spielt auch der Fortschritt der Entwicklung von künstlicher Intelligenz eine immer größere Rolle. Mit KI-basierten Angriffsmethoden, wie Deepfakes oder Voice Cloning setzen Cyberkriminelle voll auf den Faktor Mensch und maximieren so ihre Gewinne. Allen neuen und bestehenden Mitarbeiter*innen sollte die Bedeutung von Informationssicherheit klar gemacht werden. Jedes Unternehmen sollte regelmäßig über die aktuellen Cyberangriffstaktiken informieren.
In der Cybercrime-Studie von sosafe wird außerdem explizit auf Methoden hingewiesen, bei denen geopolitische Krisen für Betrugsversuche ausgenützt werden. Nach Beginn der Coronapandemie sowie dem Ukrainekrieg gab es einen beispiellosen Anstieg der Cybercrime-Aktivitäten, die auf die eine oder andere Art mit diesen Themen zu tun hatten. Auch KI-Lösungen wie ChatGPT tragen dazu bei, die Cyberkriminalität weiter zu demokratisieren, da die Hürde Schadsoftware zu erstellen damit weiter erleichtert wird. In Sachen Sicherheit sind die Ansprüche speziell an die IT außerordentlich gestiegen. Besonders fortschrittliche Schadprogramme und Ransomware stellt für Unternehmen ein hohes Bedrohungspotenzial dar.
Ransomware: Die große Gefahr
Ransomware sind Schadprogramme, die auf die Verschlüsselung der Betriebs- und Nutzerdaten oder die Blockade des Computersystems einer Organisation abzielen. Derartig bösartige Software schränkt den Zugriff auf Ihre Daten stark ein oder unterbindet ihn komplett. Die Opfer werden schließlich darüber informiert und aufgefordert, ein meist beträchtliches Lösegeld (englisch: Ransom) oft in Form von Cryptowährungen zu zahlen. Die Behörden empfehlen auf die Forderungen nicht einzugehen und unverzüglich Anzeige zu erstatten, denn die Zahlung des Lösegeldes ist leider keine Garantie für die Freigabe Ihrer Daten oder Systeme.
Dieses Phänomen ist übrigens nicht neu: Bereits im Jahr 2005 kam mit „Cryptolocker“ erstmals eine Ransomware mit Verschlüsselungsfunktion zum Einsatz. 2014 ging mit „Emotet“ ein weiteres Schadprogramm um die Welt. Die Infektion mit Trojanern erfolgt mittels authentisch wirkender E-Mails. Öffneten Empfänger*innen den Anhang der E-Mail, wurden automatisch Module mit Schadfunktionen nachgeladen und ausgeführt. Seit Ende Januar 2022 beobachten Sicherheitsforscher wieder eine Zunahme von Spam-Mails aus dem Emotet-Botnetz.
Auch wenn prinzipiell alle Systeme von Ransomware befallen werden können, richtet sich Ransomware verstärkt gegen Windows Systeme. Der beste Schutz gegen derlei Angriffe sind regelmäßige Backups. Nur so können die Datenbestände im Falle einer Cyberattacke auch ohne Lösegeldzahlung wieder vollständig hergestellt werden.
Datensicherung wird immer wichtiger
Warum brauchen Unternehmen regelmäßige Backups? Diese Frage ist leicht zu beantworten. Daten sind inzwischen ein entscheidender Faktor für die Höhe des Unternehmenswertes und den wirtschaftlichen Erfolg. Das Sammeln sowie die Analyse von Daten ist aufwendig und meist kostspielig. Es wäre also unverantwortlich und überaus leichtsinnig diese Unternehmenswerte nicht ausreichend gut zu schützen. Sie lassen ja auch den Tresor nicht offen stehen oder geben Fremden Ihre Bankdaten. Zweiteres könnte im Zuge einer Cyberattacke durchaus passieren. Behandeln Sie Ihre Daten also wie andere wertvolle Firmengüter. Sie sind Gold wert.
Wenn Sie Ihre Daten effektiv nutzen und sich zugleich vor Datenverlusten und Schadprogrammen schützen wollen, müssen Sie den Datenschutz von der Edge- bis zur Cloud-Umgebung modernisieren. Der grundlegende Ansatz für die Datensicherung hat sich in den letzten Jahren allerdings nicht geändert. Daten, die sich kurzfristig geändert haben oder neu dazugekommen sind, werden in regelmäßigen Abständen, außerhalb der Geschäftszeiten, an einem sekundären Ort gespeichert. Der Recovery Point Objective (RPO), auch „Schutzlücke“ genannt, beschreibt die Zeitspanne zwischen dem letzten durchgeführten Backup und dem Eintritt des Störfalls. Je kürzer dieser Zeitraum ist, umso besser.
Neue Backup-Lösungen müssen her
Der soeben beschriebene traditionelle Ansatz hat allerdings dennoch einige Nachteile, denn moderne Datensicherung erfordert heute mehr als nur die regelmäßige Speicherung und gewissenhafte Wiederherstellung von Daten. In einer englischsprachigen Umfrage betrachteten 57 Prozent der befragten IT-Fachleute Cybersicherheit und Datenschutz als ihre größten aktuellen Herausforderungen. Tatsache ist: Es gibt keinen 100-prozentigen Schutz vor Cyberangriffen, aber es gibt Lösungen, die Verluste zuverlässig minimieren können.
Bisher erfolgte Datensicherung in vielen Organisationen manuell. Diese Variante ist unzuverlässig und nimmt überproportional viel Zeit in Anspruch. Bei großen Datenmengen müssen zudem immer wieder Tests durchgeführt werden, die sicherstellen, dass das Recovery im Schadensfall auch gut funktioniert. Diese Tests werden meist gar nicht oder viel zu selten durchgeführt. An diesem Punkt kommen moderne Backup-Lösungen ins Spiel.
Ziel muss es sein, eine individuell abgestimmte Backup- und Recovery-Architektur nach Best Practice einzurichten. Dabei geht es ganz allgemein um die Vereinfachung der Abläufe, die Anpassung der Infrastruktur an die tatsächliche Nutzung und die Verlagerung vom reinen Sicherheitsgedanken zur besseren Nutzbarmachung Ihrer kostbaren Daten. Der Aufbau und die Betreuung individueller Backup- und Recovery-Lösungen ist für viele Unternehmen allerdings nur schwer zu stemmen. Meist fehlen die nötigen Expert*innen Inhouse. Außerdem wären hohe Investitionen in Hard- und Software erforderlich.
Backup und Recovery wie es sein sollte
Moderne Datensicherung ist ein Grundpfeiler für die Aufrechterhaltung des Geschäftsbetriebes. Auch die Kunden und die DSVGO verlangen nach dem bestmöglichen Schutz oft heikler Unternehmensdaten, während Hacker*innen immer raffinierter werden. Der bisherige Schutz von Software und Netzwerken reicht angesichts dieser Bedrohungen nicht mehr aus. Mit einer modernen Backup-Lösung profitieren Unternehmen von einem 360-Grad-Ansatz mit Zero-Trust-Sicherheit von der Edge- bis zur Cloud-Umgebung.
Moderne Sicherungssysteme sind jederzeit skalierbar, laufen automatisiert und sind vergleichsweise einfach zu bedienen. Derartige Lösungen gewährleisten die Geschäftskontinuität und schützen vor Datenverlust. Mit reduzierten Ausfallzeiten vereinfachen Sie zusätzlich die Einhaltung branchenspezifischer sowie gesetzlicher Anforderungen. Aktuell bieten Cloud-Services in dieser Hinsicht den umfangreichsten Schutz und erfordern gleichzeitig den geringsten Aufwand.
Sichere Cloudlösungen
Cloud-Computing ist inzwischen die Voraussetzung für erfolgreiches Arbeiten und zufriedene Mitarbeiter*innen in fast allen Unternehmensbereichen. Im globalen Durchschnitt greifen bereits 95 Prozent der erfolgreichsten Unternehmen auf das eine oder andere Cloud-Service zurück. Auch im Cyber-Security-Bereich kommen Betriebe an der Cloud nicht mehr vorbei.
Heutzutage müssen IT-Entscheider*innen die Planbarkeit von Prävention und Erkennung möglicher Cyberangriffe sicherstellen. Sollte Ransomware tatsächlich einmal erfolgreich sein und herkömmliche Backup-Systeme ausfallen, kann es Tage dauern, bis diese wiederhergestellt sind. Eine US-amerikanische Studie hat gezeigt, dass 93 Prozent der befragten Unternehmen, die zehn oder mehr Tage nicht auf ihre Daten zugreifen konnten, das folgende Geschäftsjahr nicht überstanden. Cloud-Lösungen sind diesbezüglich widerstandsfähiger und überstehen IT-Ausfälle und Datenverluste wesentlich besser. Der große Vorteil: Es gibt sie auch as a Service.
Backup und Recovery as a Service
Datengesteuerte Unternehmen, die Cloudservices als Grundlage für Innovation, Geschäftsagilität und kritische Geschäftsentscheidungen nutzen, schneiden in Sachen Profitabilität und Kundenbindung besser ab als ihre Mitbewerber. Das haben auch Serviceanbieter wie HPE erkannt. Mit HPE GreenLake for Data Protection, einer Suite von Cloud-Services, reagieren sie zielgerichtet auf diese Herausforderungen. Diese Daten-in-der-Cloud-Strategie bietet eine breite und tiefe Integration über ein großes Ökosystem von marktführenden, unabhängigen Softwareanbietern. So werden Daten für jedes Service Level Agreement (SLA) geschützt, die Bedrohung durch Ransomware minimiert und die schnelle Datenwiederherstellung garantiert.
Das vielseitige Backup und Recovery-as-a-Service wird über HPE GreenLake Cloud Data Services bereitgestellt und bietet einen umfassenden Datenverwaltungsservice. Dieser Service wurde entwickelt, um Arbeitslasten und virtuelle Maschinen (VM) mit einem einzigen, einheitlichen Zugriff und Cloud-Betrieb zu schützen. Während des Betriebes werden alle Datensilos konsolidiert, um Rechenressourcen und Speicherkapazitäten bereitzustellen. Alle Schutzrichtlinien sorgen für stabilen Schutz vor Ort und in der Cloud und die Automatisierung über eine einzige SaaS-Konsole verringert die Komplexität der Verwaltung Ihrer Backup- und Wiederherstellungsvorgänge enorm. Mit Zerto, einer Desaster Recovery Lösung von HPE, können Daten innerhalb von Minuten wiederhergestellt werden und der RPO liegt nur wenige Sekunden vor dem Angriff. Der Cloud-Speicher wird vom Service vollständig verwaltet, automatisch skaliert und sorgt so für eine Entlastung der IT, florierende Workflows und zufriedene Kunden und Mitarbeiter*innen.
Fazit
Unternehmen brauchen Schutz vor modernen Bedrohungen, denn die Anzahl und Qualität der Cyberattacken nimmt weiterhin exponentiell zu. Gleichzeitig steigt die Datenmenge, die für Organisationen einen immer größeren Wert bekommen. Kriminelle müssen heute nicht einmal mehr das Haus verlassen, um Unternehmenswerte abzugreifen. Sie arbeiten mit raffinierten Cybercrime-Methoden wie Social Engineering, Supply-Chain-Angriffen, Multi-Channel-Phishing und Ransomeware-Attacken. Die Demokratisierung der künstlichen Intelligenz kommt ihnen dabei zu Hilfe.
Moderne Backup und Recovery-Systeme auf Cloud-Basis haben sich inzwischen als wichtigstes Werkzeug im Kampf gegen die zunehmende Bedrohung durch Ransomware etabliert. Diese Lösungen ermöglichen den mühelosen Schutz Ihrer Anwendungsworkloads, sind zuverlässig und einfach handzuhaben sowie zentral skalierbar. HPE bietet diese Datenschutztechnologie inzwischen auch in Zusammenarbeit mit mehreren unabhängigen Softwareanbietern an. Der 360-Grad-Ansatz mit Zero-Trust-Sicherheit hilft Organisationen jeder Größe dabei, sich sofort von Ransomware-Angriffen zu erholen. Die Daten werden nur wenige Sekunden vor dem Angriff in ihren ursprünglichen Zustand zurückversetzt.
Schutz, Erkennung und Wiederherstellung vor Cyberbedrohungen und Cyberangriffen sollte heute ganz oben auf der To-Do-Liste aller Unternehmen stehen. Durch die Verlagerung Ihrer Daten in die Cloud und zuverlässiges Backup-as-a-Service von uns als HPE Greenlake Partner of the year 2022, können sich die IT-Fachleute im Unternehmen wieder auf ihre Kernaufgaben konzentrieren. Mit individuellen Pay-as-you-consume-Modellen oder einer festen Verpflichtung für 1 bis 5 Jahren bleiben auch die Kosten überschaubar.
Whitepaper: Backup and Recovery
Cyberkriminelle entwickeln laufend raffiniertere Methoden, mit denen wichtige Daten entwendet oder unbrauchbar gemacht werden sollen. Lesen Sie im Whitepaper, wie Sie Ihre Daten schützen.
Jetzt teilen
Das könnte Sie auch interessieren
Ähnliche Beiträge