Sichere Backups einrichten

Jedes Unternehmen ist im Falle eines Cyberangriffs schwerwiegenden Folgen ausgesetzt, wie z. B. dem Verlust von Geschäftsdaten und dem Verlust der Verfügbarkeit, was sich auf die Kontinuität des Betriebs auswirkt. Wenn solche Situationen eintreten, wird die Wiederherstellung des Informationssystems (IS) zu einem wichtigen Thema für die Wiederaufnahme der Geschäftstätigkeit des Unternehmens. Der Erfolg dieser Wiederherstellung hängt hauptsächlich von der Qualität und Häufigkeit der Backups ab, die im Informationssystem durchgeführt werden.

In dieser Perspektive ist es unerlässlich, die verschiedenen Arten von verfügbaren Backups zu verstehen.

 

Arten von Backups

Name

Beispiel

Kommentare

Sicher *

Offline-Sicherungen

Externe Festplatten, USB-Sticks, vom Netzwerk getrenntes Network-attached storage (NAS), Magnetbänder (LTO, DLT)

Höchste Sicherheitsstufe gegenüber einem Angreifer, der das IS kompromittiert hat, da auf die Backups nicht über das Netzwerk zugegriffen werden kann

Unveränderliche Online-Backups (Cloud)

Cloud-Dienste mit Unveränderbarkeitsfunktionen (AWS S3 Object Lock, Azure Blob Storage mit WORM-Sperre)

Obwohl auf die Backups online zugegriffen werden kann, verhindern die Unveränderbarkeitsfunktionen unautorisierte Änderungen und bieten einen starken Schutz

Online-Backups (On-Premise oder DataCenter)

Entfernte Backup-Server mit streng kontrolliertem und begrenztem Netzwerkzugriff

Weniger sicher als Offline-Backups, bietet aber einen angemessenen Schutz vor Angriffen, wenn der Netzwerkzugang vom Unternehmen isoliert ist.

(z. B.: spezielles VLAN, getrennt vom Active Directory, Zugriff auf die Umgebung nur für einen Administrator mit MFA).

✅ / ⛔

Nicht-unveränderliche Online-Backups (Cloud)

Cloud-Dienste wie Dropbox, Google Drive, Microsoft OneDrive ohne WORM-Sperre

Obwohl sie einfach zu verwenden sind, sind die Backups online zugänglich und potenziell anfällig für Angriffe

Lokale (angeschlossene) Sicherungen

Interne oder angeschlossene Festplatten, inkrementelle Sicherung auf lokalem Server, RAID-Spiegelung

Am wenigsten sichere Lösung gegen einen Angreifer, der das IS kompromittiert hat, da die Backups lokal gespeichert werden und leicht kompromittiert werden können.

* Dieser Begriff bezieht sich auf die Sicherung von Backups im Falle eines Standardangriffs durch Ransomware, der darauf abzielt, sämtliche Daten des Unternehmens zu löschen.

 

🔏 Was sind die Voraussetzungen für die Stoik-Cyber-Versicherung?


Die Cyber-Versicherung Stoik stellt strenge Anforderungen an die Backup-Richtlinien während des personalisierten Zeichnungsprozesses, der durch die Geschäftstätigkeit, den Umsatz oder die Risikoexposition des Unternehmens definiert wird. Wir verlangen, dass mindestens ein wöchentliches Backup offline, unveränderbar oder "sicheres" (siehe unten) für mindestens zwei Wochen gespeichert wird.

 


"Sicheres Backup"

Wenn die Backups nicht offline oder unveränderbar sein können, ist eine andere - weniger empfohlene - Option möglich: "Sicheres Backup".
Das Backup bleibt physisch verbunden, muss aber die folgenden Anforderungen erfüllen:

- Backup-System nicht in AD-Domäne
- Backup-System von restlichem Netzwerk mit Firewall getrennt
- Löschung / Veränderung der Sicherungen ist nur über ein mit MFA gesichertes Webinterface möglich

 

Mit anderen Worten: Selbst wenn Sie über ein Administratorkonto in Ihrem Netzwerk verfügen, sollten Sie nicht in der Lage sein, Backups zu löschen. Bei Ransomware-Vorfällen ist es sehr wahrscheinlich, dass Angreifer Active Directory-Domänenadministratorkonten und Ihre Cloud-Administratorkonten kompromittieren. Daher ist es wichtig, dass Backups auch mit diesen Berechtigungen nicht gelöscht werden können.

 

Bei den passenden Lösungen für Datensicherungen lassen sich zwei Arten unterscheiden: Offline- oder unveränderliche Datensicherungen.

Beispiele für Lösungen für Offline-Backups

Namen

Voraussetzungen für die Sicherung von Backups

Magnetbänder (LTO, DLT)

Führen Sie einen Rollenwechsel zwischen mindestens zwei Bändern durch, damit immer ein Band vom Informationssystem abgetrennt bleibt.

Network-attached storage (NAS) abgemeldet

Verbinden Sie ein NAS regelmäßig mit dem Netzwerk, um die Sicherung durchzuführen, und trennen Sie es dann wieder. Wechseln Sie zwischen mehreren NAS, um sicherzustellen, dass jedes Gerät die neuesten Änderungen erfasst. Wenn die NAS nicht für die Datensicherung verwendet werden, trennen Sie sie vom Netzwerk.

Externe Festplatten oder USB-Sticks

Verbinden Sie das externe Gerät periodisch mit dem Sicherungsserver, um die Sicherung durchzuführen, und trennen Sie es dann wieder. Wechseln Sie zwischen mehreren Geräten, um sicherzustellen, dass jedes Gerät die neuesten Änderungen erfasst. Wenn die Geräte nicht für Backups verwendet werden, trennen Sie sie vom Stromnetz und lagern Sie sie an einem sicheren Ort.

 

Beispiele für Lösungen / Dienstleistungen für unveränderliche Backups mit Cloud-Hosting

Name

Voraussetzung für Unveränderlichkeit

Dokumentation

AWS

S3 lock oder Glacier

Leitfaden Stoik (demnächst)

Azure

Archive Storage oder Blob storage  unveränderlich

Leitfaden Stoik (demnächst)

Wasabi

Option unveränderliche Backups

Leitfaden Stoik (demnächst)

Acronis Cyber Protect Cloud

Compliance Mode
Cloud Storage version > =4.7.1
Agent version >= 21.12

Unveränderbarkeit wird vor diesen Versionen nicht unterstützt

Dokumentation Acronis 1
Dokumentation Acronis 2

Inspeere Datis

Keine Voraussetzungen

Offizielle Seite

Scaleway

Scaleway storage

 

Beemo

Beemo2cloud: Local back-up + Cloud backup

Offizielle Dokumentation

OVHCloud

OVHCloud Object Storage

 

Fast LTA

Zero Loss Storage

 

 

 

Beispiele für Lösungen / Dienste für unveränderliche Datensicherungen mit lokalem Hosting

Name

Voraussetzung für Unveränderbarkeit

Dokumentation

Veeam Linux Hardened Repository

Veeam version >= 11

Unveränderbarkeit wird erst in Version 11 unterstützt

Sicherheitshärtung muss um den Speicherserver herum durchgeführt werden (siehe Dokumentation)

Dokumentation Veeam Cloud
Leitfaden Stoik (demnächst auf Deutsch)

Synology

DiskStation Manager (DSM) 

 >= 7.2

Verwenden Sie eines der folgenden NAS-Modelle

Dokumentation Synology

Dell

Dell Data Domains Immutable (nur im Compliance-Modus)

Offizielle Dokumentation

 


Beispiel für unsichere Backups im Falle einer Kompromittierung

Name

Kommentar

Dropbox

Gelöschte Dateien werden in den Papierkorb mit möglicher Wiederherstellung gesendet, aber diese Wiederherstellungspunkte können auch gelöscht werden.

Sharepoint

Onedrive

Google Drive

Network-attached storage (NAS) unveränderlich, nicht abgemeldet

Die Unveränderlichkeit des NAS wird von einer Software-Schicht getragen, die auf dem Betriebssystem installiert ist: Die Zerstörung der Laufwerke durch das System oder das System selbst ist weiterhin möglich.

Ausgelagertes DataCenter mit permanenter Netzwerkverbindung

Diese Art der Auslagerung ist ähnlich wie einen lokalen Dateiserver zu haben: Im Falle eines Ransomware-Angriffs wird die Datenvernichtung auch im Rechenzentrum über die eingerichtete Netzwerkverbindung durchgeführt.

Cloud Storage nicht unveränderlich

Wenn der Zugriff auf das Administratorkonto in der Cloud kompromittiert wird, kann der Angreifer dann einfach den Speicher und die Backups löschen.


Alle Informationen und Beispiele in diesem Artikel stellen lediglich Empfehlungen für die Implementierung dar, um sichere Backups gemäß den Richtlinien von Stoik zu gewährleisten. Es ist wichtig zu beachten, dass dieser Artikel und die zitierten Leitfäden nicht vertraglich bindend sind.