{"id":6299,"date":"2016-06-30T00:00:00","date_gmt":"2016-06-29T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6299"},"modified":"2019-04-01T10:14:14","modified_gmt":"2019-04-01T08:14:14","slug":"backup-strategie-gegen-datenerpressung","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/backup-strategie-gegen-datenerpressung\/","title":{"rendered":"Backup-Strategie gegen Datenerpressung"},"content":{"rendered":"<p>Das Perfide daran: Anti-Viren-L\u00f6sungen erkannten \u2013 und erkennen \u2013 die immer neuen Versionen erst, wenn es schon zu sp\u00e4t ist. Die derzeitige Welle der Angriffe mit sogenannter Ransomware wurde so erst Wochen nach Bekanntwerden von den Virenscannern erkannt.<\/p>\n<p>In der Zwischenzeit trieben die Trojaner l\u00e4ngst ihr Unwesen. Mehrere Unternehmen und Verwaltungen in Deutschland waren betroffen und mussten teilweise den Betrieb einstellen.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-2379325943\"><div id=\"great-2740842251\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>In den USA haben Krankenh\u00e4user L\u00f6segeld gezahlt. Je nach Unternehmensgr\u00f6\u00dfe sind das Summen zwischen 200 und 15.000 Euro. Der einzig m\u00f6gliche effektive Schutz ist eine intelligente Backup-Strategie.<\/p>\n<p>Doch manche Unternehmen scheuen diesen logischen Schritt und legen lieber Bitcoin-Vorr\u00e4te an, um die eigenen Daten freikaufen zu k\u00f6nnen, wie eine aktuelle Umfrage unter britischen Unternehmen zeigt.<\/p>\n<p>Dabei sollte die Datensicherungsstrategie fester Bestandteil des IT-Sicherheitskonzepts sein. Hinzu kommt, dass das Ganze gar nicht so schwierig ist, aber trotzdem \u00fcber Wohl und Wehe des Gesch\u00e4ftserfolgs entscheiden kann. Man muss nur einige Regeln beachten.<\/p>\n<p>Aktuell zielen die Attacken mehrheitlich auf Windows-Systeme. Aber seit Kurzem sind auch andere Systeme gef\u00e4hrdet. Die Erfolgsquote bei den Erpressungen best\u00e4rkt die Cyberkriminellen, auch weitere Betriebssysteme anzugreifen.<\/p>\n<p>Da diese Form der Internetkriminalit\u00e4t erfolgversprechend f\u00fcr die Angreifer ist, wie die britische Umfrage zeigt, muss in n\u00e4chster Zeit mit Angriffen auch auf SAP-Umgebungen im Unternehmensumfeld sowie Open-Source-L\u00f6sungen gerechnet werden.<\/p>\n<h3>Auch Backups gef\u00e4hrdet<\/h3>\n<p>Als Spezialist f\u00fcr Backup-L\u00f6sungen sieht SEP im Falle der Crypto-Trojaner die Datenbankdateien als Hauptangriffsziel. Organisationen k\u00f6nnen hier am gravierendsten im Gesch\u00e4ftsbetrieb getroffen werden.<\/p>\n<p>Die Wiederherstellung nach einem Angriff entspricht in der Regel einem Desasterfall. Was passiert aber, wenn die Backup-Daten auch schon infiziert sind und bei der Wiederherstellung ebenfalls nicht gelesen werden k\u00f6nnen?<\/p>\n<p>Neben den klassischen Backup-Szenarien, also w\u00f6chentliche Komplettsicherung aller Daten (Full-\u00adBackup) und der mindestens t\u00e4glichen Sicherung der zwischenzeitlich ge\u00e4nderten Daten (differenzielles oder inkrementelles Backup), sind weitere Ma\u00dfnahmen n\u00f6tig.<\/p>\n<p>So sollten die Backup-Daten mittels \u201eMedienbruch\u201c auf einem separaten Bandlaufwerk (Tape) und, wenn durchf\u00fchrbar, an einem anderen Ort aufbewahrt werden.<\/p>\n<p>So kann die Schadsoftware nicht mehr auf die Backup-Daten zugreifen. Der Aufbewahrungszeitraum muss angesichts der unentdeckten Ausbreitungsdauer verl\u00e4ngert werden.<\/p>\n<p>Wie in allen Backup-Szenarien summieren sich die Datenmengen bei jeder Sicherung, insbesondere beim Full-Backup. Deduplizierung kann hier helfen und intelligent das Volumen der im Backup-Speicher aufbewahrten Datenmengen minimieren.<\/p>\n<h3>Angriff \u2013 und nun?<\/h3>\n<p>Ist ein Angriff passiert, muss der Zeitpunkt eingegrenzt werden. Dann setzt die Wiederherstellung an. Ein Datenzugriff darf zun\u00e4chst nur im Read-Only-Modus erfolgen.<\/p>\n<p>Wenn der Verschl\u00fcsselungsbefehl noch nicht ausgef\u00fchrt wurde, lassen sich so zumindest die Daten lesen. Ist der letzte sichere Datensatz gefunden, werden die Systeme damit sauber wiederhergestellt.<\/p>\n<p>Um eine z\u00fcgige Wiederherstellung jederzeit zu gew\u00e4hrleisten, sollten generell regelm\u00e4\u00dfige Wiederherstellungstests von allen Systemen geprobt werden oder automatisch von der Backup-Software validiert werden.<\/p>\n<p>Beim Schutz vor Bedrohungen ist also l\u00e4ngst nicht mehr nur die Firewall und die Antivirensoftware relevant. Das Bewusstsein f\u00fcr eine intelligente Backup-Strategie muss durch die neuen Bedrohungen wieder gest\u00e4rkt werden.<\/p>\n<p>Denn Backup und Recovery sind eine wichtige S\u00e4ule beim Thema IT-Sicherheit in Unternehmen und Organisationen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminalit\u00e4t hat Hochkonjunktur. Die aktuellen Attacken, bei denen mittels der Verschl\u00fcsselungs-Trojaner \u201eLocky\u201c, \u201eJigsaw\u201c oder \u201ePetya\u201c Daten verschl\u00fcsselt und nur gegen L\u00f6segeld wieder freigegeben werden, haben ein neues Niveau erreicht.<\/p>\n","protected":false},"author":38,"featured_media":2685,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[22,7,1609],"tags":[7319],"coauthors":[19920],"class_list":["post-6299","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-open-source","category-meinung","category-mag1607","tag-sep","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",400,174,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-768x334.jpg",768,334,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-100x44.jpg",100,44,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-480x209.jpg",480,209,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-640x278.jpg",640,278,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-720x313.jpg",720,313,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-960x418.jpg",960,418,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberkriminalit\u00e4t hat Hochkonjunktur. Die aktuellen Attacken, bei denen mittels der Verschl\u00fcsselungs-Trojaner \u201eLocky\u201c, \u201eJigsaw\u201c oder \u201ePetya\u201c Daten verschl\u00fcsselt und nur gegen L\u00f6segeld wieder freigegeben werden, haben ein neues Niveau erreicht.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/open-source\/\" rel=\"category tag\">Open Source Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1607\/\" rel=\"category tag\">MAG 16-07<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=6299"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6299\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2685"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=6299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=6299"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=6299"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=6299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}