Jedes Unternehmen ist im Falle eines Cyberangriffs schwerwiegenden Folgen ausgesetzt, wie z. B. dem Verlust von Geschäftsdaten und dem Verlust der Verfügbarkeit, was sich auf die Kontinuität des Betriebs auswirkt. Wenn solche Situationen eintreten, wird die Wiederherstellung des Informationssystems (IS) zu einem wichtigen Thema für die Wiederaufnahme der Geschäftstätigkeit des Unternehmens. Der Erfolg dieser Wiederherstellung hängt hauptsächlich von der Qualität und Häufigkeit der Backups ab, die im Informationssystem durchgeführt werden.
In dieser Perspektive ist es unerlässlich, die verschiedenen Arten von verfügbaren Backups zu verstehen.
Arten von Backups
Name |
Beispiel |
Kommentare |
Sicher * |
Externe Festplatten, USB-Sticks, vom Netzwerk getrenntes Network-attached storage (NAS), Magnetbänder (LTO, DLT) |
Höchste Sicherheitsstufe gegenüber einem Angreifer, der das IS kompromittiert hat, da auf die Backups nicht über das Netzwerk zugegriffen werden kann |
✅ |
|
Cloud-Dienste mit Unveränderbarkeitsfunktionen (AWS S3 Object Lock, Azure Blob Storage mit WORM-Sperre) |
Obwohl auf die Backups online zugegriffen werden kann, verhindern die Unveränderbarkeitsfunktionen unautorisierte Änderungen und bieten einen starken Schutz |
✅ |
|
Entfernte Backup-Server mit streng kontrolliertem und begrenztem Netzwerkzugriff |
Weniger sicher als Offline-Backups, bietet aber einen angemessenen Schutz vor Angriffen, wenn der Netzwerkzugang vom Unternehmen isoliert ist. (z. B.: spezielles VLAN, getrennt vom Active Directory, Zugriff auf die Umgebung nur für einen Administrator mit MFA). |
✅ / ⛔ |
|
Cloud-Dienste wie Dropbox, Google Drive, Microsoft OneDrive ohne WORM-Sperre |
Obwohl sie einfach zu verwenden sind, sind die Backups online zugänglich und potenziell anfällig für Angriffe |
⛔ |
|
Interne oder angeschlossene Festplatten, inkrementelle Sicherung auf lokalem Server, RAID-Spiegelung |
Am wenigsten sichere Lösung gegen einen Angreifer, der das IS kompromittiert hat, da die Backups lokal gespeichert werden und leicht kompromittiert werden können. |
⛔ |
* Dieser Begriff bezieht sich auf die Sicherung von Backups im Falle eines Standardangriffs durch Ransomware, der darauf abzielt, sämtliche Daten des Unternehmens zu löschen.
🔏 Was sind die Voraussetzungen für die Stoik-Cyber-Versicherung?
Die Cyber-Versicherung Stoik stellt strenge Anforderungen an die Backup-Richtlinien während des personalisierten Zeichnungsprozesses, der durch die Geschäftstätigkeit, den Umsatz oder die Risikoexposition des Unternehmens definiert wird. Wir verlangen, dass mindestens ein wöchentliches Backup offline, unveränderbar oder "sicheres" (siehe unten) für mindestens zwei Wochen gespeichert wird.
"Sicheres Backup"
Wenn die Backups nicht offline oder unveränderbar sein können, ist eine andere - weniger empfohlene - Option möglich: "Sicheres Backup".
Das Backup bleibt physisch verbunden, muss aber die folgenden Anforderungen erfüllen:
- Backup-System von restlichem Netzwerk mit Firewall getrennt
- Löschung / Veränderung der Sicherungen ist nur über ein mit MFA gesichertes Webinterface möglich
Mit anderen Worten: Selbst wenn Sie über ein Administratorkonto in Ihrem Netzwerk verfügen, sollten Sie nicht in der Lage sein, Backups zu löschen. Bei Ransomware-Vorfällen ist es sehr wahrscheinlich, dass Angreifer Active Directory-Domänenadministratorkonten und Ihre Cloud-Administratorkonten kompromittieren. Daher ist es wichtig, dass Backups auch mit diesen Berechtigungen nicht gelöscht werden können.
Bei den passenden Lösungen für Datensicherungen lassen sich zwei Arten unterscheiden: Offline- oder unveränderliche Datensicherungen.
Beispiele für Lösungen für Offline-Backups
Namen |
Voraussetzungen für die Sicherung von Backups |
Magnetbänder (LTO, DLT) |
Führen Sie einen Rollenwechsel zwischen mindestens zwei Bändern durch, damit immer ein Band vom Informationssystem abgetrennt bleibt. |
Network-attached storage (NAS) abgemeldet |
Verbinden Sie ein NAS regelmäßig mit dem Netzwerk, um die Sicherung durchzuführen, und trennen Sie es dann wieder. Wechseln Sie zwischen mehreren NAS, um sicherzustellen, dass jedes Gerät die neuesten Änderungen erfasst. Wenn die NAS nicht für die Datensicherung verwendet werden, trennen Sie sie vom Netzwerk. |
Externe Festplatten oder USB-Sticks |
Verbinden Sie das externe Gerät periodisch mit dem Sicherungsserver, um die Sicherung durchzuführen, und trennen Sie es dann wieder. Wechseln Sie zwischen mehreren Geräten, um sicherzustellen, dass jedes Gerät die neuesten Änderungen erfasst. Wenn die Geräte nicht für Backups verwendet werden, trennen Sie sie vom Stromnetz und lagern Sie sie an einem sicheren Ort. |
Beispiele für Lösungen / Dienstleistungen für unveränderliche Backups mit Cloud-Hosting
Name |
Voraussetzung für Unveränderlichkeit |
Dokumentation |
AWS |
S3 lock oder Glacier |
Leitfaden Stoik (demnächst) |
Azure |
Archive Storage oder Blob storage unveränderlich |
Leitfaden Stoik (demnächst) |
Wasabi |
Leitfaden Stoik (demnächst) |
|
Acronis Cyber Protect Cloud |
Compliance Mode Unveränderbarkeit wird vor diesen Versionen nicht unterstützt |
|
Inspeere Datis |
Keine Voraussetzungen |
|
Scaleway |
||
Beemo |
Beemo2cloud: Local back-up + Cloud backup |
Offizielle Dokumentation |
OVHCloud |
||
Fast LTA |
Beispiele für Lösungen / Dienste für unveränderliche Datensicherungen mit lokalem Hosting
Name |
Voraussetzung für Unveränderbarkeit |
Dokumentation |
Veeam Linux Hardened Repository |
Veeam version >= 11 Unveränderbarkeit wird erst in Version 11 unterstützt Sicherheitshärtung muss um den Speicherserver herum durchgeführt werden (siehe Dokumentation) |
Dokumentation Veeam Cloud |
Synology |
DiskStation Manager (DSM) >= 7.2 Verwenden Sie eines der folgenden NAS-Modelle |
|
Dell |
Dell Data Domains Immutable (nur im Compliance-Modus) |
Beispiel für unsichere Backups im Falle einer Kompromittierung
Name |
Kommentar |
Dropbox |
Gelöschte Dateien werden in den Papierkorb mit möglicher Wiederherstellung gesendet, aber diese Wiederherstellungspunkte können auch gelöscht werden. |
Sharepoint |
|
Onedrive |
|
Google Drive |
|
Network-attached storage (NAS) unveränderlich, nicht abgemeldet |
Die Unveränderlichkeit des NAS wird von einer Software-Schicht getragen, die auf dem Betriebssystem installiert ist: Die Zerstörung der Laufwerke durch das System oder das System selbst ist weiterhin möglich. |
Ausgelagertes DataCenter mit permanenter Netzwerkverbindung |
Diese Art der Auslagerung ist ähnlich wie einen lokalen Dateiserver zu haben: Im Falle eines Ransomware-Angriffs wird die Datenvernichtung auch im Rechenzentrum über die eingerichtete Netzwerkverbindung durchgeführt. |
Cloud Storage nicht unveränderlich |
Wenn der Zugriff auf das Administratorkonto in der Cloud kompromittiert wird, kann der Angreifer dann einfach den Speicher und die Backups löschen. |
Alle Informationen und Beispiele in diesem Artikel stellen lediglich Empfehlungen für die Implementierung dar, um sichere Backups gemäß den Richtlinien von Stoik zu gewährleisten. Es ist wichtig zu beachten, dass dieser Artikel und die zitierten Leitfäden nicht vertraglich bindend sind.