Information und Bildungsarbeit von und für die SAP-Community

Backup-Strategie gegen Datenerpressung

Cyberkriminalität hat Hochkonjunktur. Die aktuellen Attacken, bei denen mittels der Verschlüsselungs-Trojaner „Locky“, „Jigsaw“ oder „Petya“ Daten verschlüsselt und nur gegen Lösegeld wieder freigegeben werden, haben ein neues Niveau erreicht.
E-3 Magazin
30. Juni 2016
Open-Source
avatar

Das Perfide daran: Anti-Viren-Lösungen erkannten – und erkennen – die immer neuen Versionen erst, wenn es schon zu spät ist. Die derzeitige Welle der Angriffe mit sogenannter Ransomware wurde so erst Wochen nach Bekanntwerden von den Virenscannern erkannt.

In der Zwischenzeit trieben die Trojaner längst ihr Unwesen. Mehrere Unternehmen und Verwaltungen in Deutschland waren betroffen und mussten teilweise den Betrieb einstellen.

In den USA haben Krankenhäuser Lösegeld gezahlt. Je nach Unternehmensgröße sind das Summen zwischen 200 und 15.000 Euro. Der einzig mögliche effektive Schutz ist eine intelligente Backup-Strategie.

Doch manche Unternehmen scheuen diesen logischen Schritt und legen lieber Bitcoin-Vorräte an, um die eigenen Daten freikaufen zu können, wie eine aktuelle Umfrage unter britischen Unternehmen zeigt.

Dabei sollte die Datensicherungsstrategie fester Bestandteil des IT-Sicherheitskonzepts sein. Hinzu kommt, dass das Ganze gar nicht so schwierig ist, aber trotzdem über Wohl und Wehe des Geschäftserfolgs entscheiden kann. Man muss nur einige Regeln beachten.

Aktuell zielen die Attacken mehrheitlich auf Windows-Systeme. Aber seit Kurzem sind auch andere Systeme gefährdet. Die Erfolgsquote bei den Erpressungen bestärkt die Cyberkriminellen, auch weitere Betriebssysteme anzugreifen.

Da diese Form der Internetkriminalität erfolgversprechend für die Angreifer ist, wie die britische Umfrage zeigt, muss in nächster Zeit mit Angriffen auch auf SAP-Umgebungen im Unternehmensumfeld sowie Open-Source-Lösungen gerechnet werden.

Auch Backups gefährdet

Als Spezialist für Backup-Lösungen sieht SEP im Falle der Crypto-Trojaner die Datenbankdateien als Hauptangriffsziel. Organisationen können hier am gravierendsten im Geschäftsbetrieb getroffen werden.

Die Wiederherstellung nach einem Angriff entspricht in der Regel einem Desasterfall. Was passiert aber, wenn die Backup-Daten auch schon infiziert sind und bei der Wiederherstellung ebenfalls nicht gelesen werden können?

Neben den klassischen Backup-Szenarien, also wöchentliche Komplettsicherung aller Daten (Full-­Backup) und der mindestens täglichen Sicherung der zwischenzeitlich geänderten Daten (differenzielles oder inkrementelles Backup), sind weitere Maßnahmen nötig.

So sollten die Backup-Daten mittels „Medienbruch“ auf einem separaten Bandlaufwerk (Tape) und, wenn durchführbar, an einem anderen Ort aufbewahrt werden.

So kann die Schadsoftware nicht mehr auf die Backup-Daten zugreifen. Der Aufbewahrungszeitraum muss angesichts der unentdeckten Ausbreitungsdauer verlängert werden.

Wie in allen Backup-Szenarien summieren sich die Datenmengen bei jeder Sicherung, insbesondere beim Full-Backup. Deduplizierung kann hier helfen und intelligent das Volumen der im Backup-Speicher aufbewahrten Datenmengen minimieren.

Angriff – und nun?

Ist ein Angriff passiert, muss der Zeitpunkt eingegrenzt werden. Dann setzt die Wiederherstellung an. Ein Datenzugriff darf zunächst nur im Read-Only-Modus erfolgen.

Wenn der Verschlüsselungsbefehl noch nicht ausgeführt wurde, lassen sich so zumindest die Daten lesen. Ist der letzte sichere Datensatz gefunden, werden die Systeme damit sauber wiederhergestellt.

Um eine zügige Wiederherstellung jederzeit zu gewährleisten, sollten generell regelmäßige Wiederherstellungstests von allen Systemen geprobt werden oder automatisch von der Backup-Software validiert werden.

Beim Schutz vor Bedrohungen ist also längst nicht mehr nur die Firewall und die Antivirensoftware relevant. Das Bewusstsein für eine intelligente Backup-Strategie muss durch die neuen Bedrohungen wieder gestärkt werden.

Denn Backup und Recovery sind eine wichtige Säule beim Thema IT-Sicherheit in Unternehmen und Organisationen.

avatar
E-3 Magazin

Information und Bildungsarbeit von und für die SAP-Community.


Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

Mehr Informationen folgen in Kürze.

Veranstaltungsdatum

Mittwoch, 21. Mai, und
Donnerstag, 22. Mai 2025

Early-Bird-Ticket

Verfügbar bis Freitag, 24. Januar 2025
EUR 390 exkl. USt.

Reguläres Ticket

EUR 590 exkl. USt.

Veranstaltungsort

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 5. März, und
Donnerstag, 6. März 2025

Tickets

Reguläres Ticket
EUR 590 exkl. USt
Early-Bird-Ticket

Verfügbar bis 24. Dezember 2024

EUR 390 exkl. USt
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2025, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.