Datensicherung und -wiederherstellung: So geht es richtig

7 Min. Lesezeit
26. April 2023

Sie verschicken täuschend echte Phishingmails mit gefährlichen Links und infizieren IT-Systeme mit erpresserischer Ransomware: Cyberkriminelle kosten Unternehmen von Jahr zu Jahr mehr Geld. Es gibt allerdings Methoden, die es den kriminellen Hackern so richtig schwer machen.  

Es ist Montag. Nach einem entspannenden Wochenende kommen Sie in Ihr Büro. Sie holen sich noch schnell einen frisch aufgebrühten Kaffee und drehen Ihren Computer auf. Es gibt viel zu tun, doch der Rechner will und will nicht hochfahren. Der Bildschirm bleibt schwarz. Ein schlechtes Zeichen.

Sie ahnen Schlimmes und die Expert*innen Ihrer IT-Abteilung klären Sie auf. Sie wurden Opfer einer Ransomware-Attacke. Das System steht und über ihr Smartphone erhalten Sie einen Erpresserbrief per E-Mail. Die Täter wollen Geld, überraschend viel Geld, erst dann würden sie den Zugang zu Ihren Daten wieder freischalten. Können Sie diesen Verbrechern trauen? 

Die Antwort auf diese Frage ist einfach: Nein! Auch die Bezahlung des Lösegelds ist in vielen Fällen kein Garant für die Wiederherstellung der verschlüsselten Daten.

Aber was können Unternehmen im Falle eines Ransomware-Angriffs tun und wie können Sie sich dagegen schützen?

 

Inhalt

Die Welt im Datenrausch 
Datendiebstahl: Ein geostrategisches Risiko 
Daten besser schützen 
Moderne Backup-Lösungen müssen her 
Backup und Disaster Recovery: Ein guter Plan 
Was tun im Falle eines Angriffes
Daten wiederherstellen leicht gemacht
Die Lösung: Managed Backup Service
Fazit
Whitepaper "Backup and Recovery"

 

Die Welt im Datenrausch 

Ransomware (Ransom, englisch für Erpressung) ist eine böswillig erstellte Schadsoftware, die Dateien und Speicher ihrer Opfer verschlüsselt. In den letzten Jahren haben sich die Malware-Attacken mehr als verdoppelt, doch Ransomware an sich ist kein neues Phänomen. Die ersten Prototypen mit asymmetrischer Verschlüsselung wurden bereits in den 1990er-Jahren entwickelt und eingesetzt. Die Erpressungstrojaner profitieren von der Tatsache, dass bei der asymmetrischen Kryptografie meist unterschiedliche Schlüssel zur Ver- sowie zur Entschlüsselung benötigt werden. Allerdings machte erst die Verbreitung von Kryptowährungen den Einsatz von Ransomware für Hacker sicher und lukrativ. 

Nachdem mehr und mehr Organisationen den Wert von Daten erkannt haben, sind auch viele kriminelle Hacker auf diesen Zug aufgesprungen. Hunderte Jahre nach dem ersten Goldrausch hat ein wahrer Rausch nach digitalen Daten eingesetzt und nicht nur Wirtschaftstreibende wollen davon profitieren. Waren es damals brutale Outlaws, die andere Menschen um ihr mühevoll gesammeltes Edelmetall brachten, sind es heute gut ausgebildete Computerfachleute, die nicht einmal ihren Schreibtisch verlassen müssen, um sich unzulässig zu bereichern. Die globale Vernetzung hat auf beiden Seiten Wege für ganz neue Verdienstmöglichkeiten bereitet.

Unsere Welt im Datenrausch | Big Data | ACP - IT for innovators.

 

Datendiebstahl: Ein geostrategisches Risiko 

Im Jahr 2019 starteten die ersten gezielten Attacken durch Ransomware. Wurden die Angriffe bis dahin im Gießkannenprinzip und wahllos gestartet, werden Unternehmen seit damals gezielt zu Opfern. Nicht selten werden Lösegeldforderungen in Millionenhöhe verlangt und die Angreifer*innen investieren Wochen oder Monate, um möglichst viel Schaden anzurichten. In einem offenen Brief der deutschen Gesellschaft für Informatik, den bereits etliche IT-Sicherheits- und Informatik-Fachleute unterschrieben haben, wird Ransomware inzwischen sogar als geostrategisches Risiko bezeichnet.

Laut einer Bitkom-Studie beläuft sich der Schaden, der durch Daten-Diebstahl, Spionage und Sabotage entsteht, allein für die deutsche Wirtschaft auf über 200 Milliarden Euro pro Jahr. Das sind über 6 Prozent des deutschen Bruttoinlandsprodukts (2021). Für Österreich gibt es keine genauen Zahlen, aber der Trend ist ähnlich. Auch hierzulande steigt die Anzahl der Angriffe enorm und damit leider auch die Bereitschaft vieler Unternehmen, sich freizukaufen. Die Behörden empfehlen allerdings dringend, sich grundsätzlich nicht auf Lösegeldforderungen einzulassen. Neben der Politik sind hier vor allem auch die Unternehmen selbst gefordert. Es bedarf schneller und wirkungsvoller Maßnahmen zur Erhöhung der IT-Sicherheit.

 

Daten besser schützen 

Bei der Cyber-Security-Studie von KPMG und KSÖ gab jede*r dritte Unternehmensvertreter*in an, in Zukunft eine Verschlechterung der allgemeinen Sicherheit zu erwarten. Die Zahl ist durchaus erstaunlich, da es inzwischen immer erfolgreichere Mittel gegen Cyberangriffe gibt. Die Ansprüche an die IT-Abteilungen sind in den letzten Jahren, speziell seit Beginn der Corona-Pandemie, zwar in fast allen Bereichen gestiegen, aber es gibt zahlreiche positive Entwicklungen. Neben den steigenden Anforderungen an Arbeitgeber*innen, wie die Einführung hybrider Arbeitsplätze und einer besseren Work-Life-Balance für die Mitarbeiter*innen, hat die digitale Transformation auch im Servicebereich für großartige Innovationen gesorgt. Ein sehr gutes Beispiel sind die Neuerungen im Backup- und Recovery-Bereich (BDR). Hier hat sich viel getan.

Backup- und Recovery-Lösungen | ACP - IT for innovators.

Mit zunehmender Verbreitung der Computertechnologie ist die Sicherung und Wiederherstellung von Daten immer wichtiger geworden. Doch so gefährdet wie heute waren Unternehmensdaten noch nie. Die Ansprüche an Backup-Systeme sind im Zuge dieses Bedrohungsszenarios außerordentlich gewachsen, denn Datenverluste können für Organisationen jeder Größe existenzbedrohend sein. Erschwerend hinzu kommt, dass durch die Dezentralisierung der Arbeit auch die Daten in vielen Fällen wesentlich weiter verstreut sind als früher. Die Datenlandschaft hat sich stark verändert, doch unser Umgang mit der stets größer werdenden Datenmenge konnte damit sehr oft nicht Schritt halten. Moderne Backup-Lösungen müssen inzwischen auch wesentlich mehr leisten als noch vor ein paar Jahren. Die gute Nachricht ist: Ein Umstieg auf ein zeitgemäßes Backup und Recovery-System ist jederzeit möglich.

 

Moderne Backup-Lösungen müssen her 

Mit der richtigen Technologiestrategie gehen Unternehmen auf Nummer sicher – auch in Sachen Datenschutz. Ein gut durchdachter und an alle Unternehmensabläufe angepasster Backup- und Recovery-Plan ist ein entscheidender Teil des IT-Management-Prozesses. Manuelle Datensicherung war gestern. Mit einer zeitgemäßen Cloud-Backup-Software kann die Absicherung kritischer Unternehmensdaten zu einem großen Teil automatisiert werden. 

 

Backup und Disaster Recovery: Ein guter Plan 

Bis heute gibt es kein Allheilmittel gegen Cyberangriffe und Ransomware, so ehrlich muss man sein. Aber es gibt Methoden, die im Arbeitsalltag integriert für größtmöglichen Schutz vor Datenverlusten sorgen. Am wirksamsten sind immer noch regelmäßige Backups – ein Vorgang, der manuell ausgeführt viel Zeit und Ressourcen verschlingen kann. Auch in Hinsicht auf die DSVGO und internationale Datenschutzgesetze sollte der Schutz von Unternehmensdaten ganz oben auf der Prioritätenliste jeder Organisation stehen. Außerdem tragen gelungene Daten-Backups und deren Wiederherstellung im Falle eines Cyberangriffes bei korrekter Implementierung zu einer schnelleren Erholung des Unternehmens bei.

Gute Backup- und Disaster-Recovery Pläne bieten weit mehr als reinen Datenschutz. Sie zeigen zwar meistens erst bei einem Cyberangriff oder bei menschlichem Versagen ihr Können, arbeiten aber immer automatisiert im Hintergrund. Das entlastet nicht nur die IT-Abteilung auf lange Sicht, sondern hat positive Auswirkungen auf den gesamten Workflow. Heutzutage bieten mehrere Anbieter umfangreiche Cloud-basierte Backup-Software an, die sowohl Geräte am Unternehmensstandort als auch Endgeräte von Mitarbeiter*innen im Homeoffice absichern kann.

 

Was tun im Falle eines Angriffes 

Denken wir uns wieder an jenen ausgedachten Montag zurück, mit dem dieser Blog begonnen hat. Sie sitzen vor dem schwarzen Bildschirm und überlegen gerade auf die Forderung der Erpresser*innen einzugehen. Es geht um eine stattliche Summe, deren Zahlung keine Garantie auf eine Freischaltung Ihrer Daten ist.

Unser Tipp: Zahlen Sie keinen Cent!

Dame sitzt vor Laptop wegen eines Cyber Angriffs und will zahlen. | ACP - IT for innovators.

Erstatten Sie stattdessen Anzeige bei der Polizei und versuchen Sie gemeinsam mit Ihrer IT-Abteilung und unseren Expert*innen zu retten was zu retten ist. Im Grunde macht so gut wie jedes Unternehmen Daten-Backups. Die Frage ist nur, wie oft und in welcher Qualität. Hierzu geben die beiden Werte Recovery Time Objective (RTO) und Recovery Point Objective (RPO) Auskunft. Der RTO steht für die Zeit, die vom Zeitpunkt des Schadens bis zur vollständigen Wiederherstellung aller Geschäftsprozesse vergeht. Der RPO ist die Zeitspanne zwischen den regelmäßigen Backups. In beiden Fällen gilt: Je kürzer, umso besser. Sie dürfen nicht vergessen, jede Minute, in der nicht gearbeitet werden kann, kostet viel Geld. 

 

Daten wiederherstellen leicht gemacht

Ein gutes Backup- und Recovery-System hat die Wiederherstellung der Business-Continuity zum Ziel. Dabei darf nicht vergessen werden: Backup und Recovery gehören immer zusammen. Es sind zwei Seiten derselben Medaille, denn regelmäßige Backups sind nicht viel wert, ohne einen vernünftigen Recovery Plan. Auch für den Fall eines Stromausfalles muss vorgesorgt werden. Und abgesehen von RTO und RPO sollten Unternehmen bei der Wahl der richtigen Backup- und Recovery-Lösung auch Faktoren wie Sicherheit, Handhabung, Skalierbarkeit, Service und Budget nicht aus den Augen verlieren. Warum nutzen Sie nicht einfach Backup und Recovery as a Service?

 

Die Lösung: Managed Backup Service

BDR as a Service bietet sowohl großen als auch kleineren Unternehmen eine vollständige Sicherheitslösung. Eine Kombination wie jene von HPE GreenLake for Data Protection und ACP als HPE Platinum Partner schützt Ihre Geräte sowohl vor Ort als auch in hybriden Arbeitsumgebungen vortrefflich. Ransomware-Angriffe werden durch eine doppelte Autorisierung, die integrierte Verschlüsselung und die Unveränderbarkeit der Daten erschwert. Die zusätzliche Speicherung von Sicherungskopien in einem Air-Gap macht Ihre Daten für Cyberkriminelle unzugänglich und durch die extrem kurzen Backup-Abstände (RPO) sind die wiederhergestellten Daten immer nur ein paar Sekunden alt.

Mit einem derartigen Cloud-Service sind Ihre und die Daten Ihrer Kunden nicht nur rundum geschützt, Sie können damit sogar die Kosten für den Datenschutz durch verbrauchsabhängige Preise senken und Ihre IT-Mitarbeiter*innen entlasten. HPE GreenLake for Data Protection ermöglicht die hürdenfreie Integration marktführender unabhängiger Softwareanbieter und ein einheitliches Management aller Sicherungs- und Wiederherstellungsvorgänge über eine einzige Cloud-Konsole. Das gute Service basiert auf der effizienten Erfüllung strenger Service Level Agreements und den auf hohe Sicherheit ausgelegten Richtlinien. 

 

Fazit

Kriminelle aus allen Teilen der Welt haben es auf wertvolle Unternehmensdaten abgesehen. Die Angriffsmethoden werden immer raffinierter und die Täter*innen schrecken auch vor Erpressung nicht zurück. Um ihre unternehmenskritischen Daten zu schützen und die Business Continuity aufrecht zu erhalten, führt nichts an einem ausgeklügelten Backup- und Disaster-Recovery-Plan vorbei. Regelmäßige Sicherungen in möglichst kurzen Abständen und garantiert schnelle Wiederherstellung aller Daten sind der Schlüssel für eine bessere Cybersecurity. 

Die Aufrechterhaltung hoher Sicherheitsstandards ist allerdings meistens mit hohem Arbeitsaufwand und dementsprechenden Kosten verbunden. Mit dem Umstieg auf Backup und Recovery as a Service wie der Managed-Backup-Service-Lösung von HPE und ACP holen Sie sich die modernste Cloud-Technologie ins Unternehmen und entlasten gleichzeitig Ihr Budget und die Mitarbeiter*innen Ihrer IT-Abteilung. Professioneller Datenschutz war noch nie so einfach.

 

Whitepaper: Backup and Recovery

Cyberkriminelle entwickeln laufend raffiniertere Methoden, mit denen wichtige Daten entwendet oder unbrauchbar gemacht werden sollen. Lesen Sie im Whitepaper, wie Sie Ihre Daten schützen.

Whitepaper: Backup and Recovery
 

WHITEPAPER HERUNTERLADEN

Updates for innovators:
Abonnieren Sie unseren Blog.