• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Die eine Backup-Regel, die Angriffe von Nationalstaaten stoppt

#1
09-05-2025, 08:01
Weißt du, ich bin jetzt seit etwa acht Jahren im IT-Bereich tätig, und lass mich dir sagen, der Umgang mit Backups hat mir mehr über echte Bedrohungen beigebracht als jeder Konferenzvortrag es jemals könnte. Stell dir das vor: Du trinkst morgens deinen Kaffee, scrollst durch deine Feeds, und plötzlich gibt es Nachrichten über einen weiteren großen Datenleck, bei dem Nationen beteiligt sind und Systeme rechts und links gelöscht werden. Das trifft einen direkt, weil ich gesehen habe, wie es Unternehmen, die ich kenne, passiert ist, und es lässt dich erkennen, wie fragil alles wirkt. Aber das, was ich auf die harte Tour gelernt habe, ist folgendes: Es gibt diese eine Backup-Regel, die diese Angriffe tatsächlich stoppen kann, und es ist kein komplizierter mehrstufiger Prozess. Es ist einfach: Halte deine kritischen Backups immer komplett offline und luftdicht von deinem Netzwerk getrennt, ohne Ausnahmen, keine halben Sachen. Denk mal darüber nach: Du betreibst eine Serverfarm oder sogar nur eine kleine Einrichtung bei der Arbeit, und wenn Angreifer eindringen, stehlen sie nicht einfach nur Daten; sie suchen nach deinen Backups, um sicherzustellen, dass du nicht wiederherstellen kannst. Nation-State-Akteure, wie die hinter diesen SolarWinds-Hacks oder dem Chaos mit der Colonial Pipeline, spielen um alles oder nichts, verschlüsseln oder löschen alles, was sie berühren, einschließlich deiner Wiederherstellungspunkte. Wenn deine Backups online sind, verbunden über die gleichen Leitungen, sind sie ein leichtes Ziel. Ich erinnere mich, dass ich einem Freund in einer mittelständischen Firma letztes Jahr geholfen habe; sie hatten einen massiven Ransomware-Angriff, und weil ihre Backups alle in der Cloud synchronisiert und zugänglich waren, haben die Angreifer auch diese vernichtet. Wir haben Wochen damit verbracht, von Grund auf neu aufzubauen und Daten von alten USB-Laufwerken zu ziehen, die nicht einmal im Hauptplan sein sollten. Das war der Moment, in dem es für mich klickte: Du musst Backups so behandeln, als wären sie Gold in einem Tresor, physisch getrennt, nur angefasst, wenn du sie brauchst.

Lass mich dir erklären, warum diese Regel so wichtig ist, denn ich verstehe, im täglichen Grind ist es leicht zu denken: "Ach, mein NAS ist in Ordnung, es hat Redundanz." Aber Nation-State-Angriffe sind nicht die typischen Script-Kiddies, die herumstolpern; das sind koordinierte Operationen mit Zero-Days und Insiderwissen, die monatelang nach Schwachstellen suchen. Ich habe Netzwerke überprüft, in denen Leute Backups im selben VLAN wie die Produktion hatten, und das ist, als würdest du deine Haustürschlüssel während eines Sturms unter die Matte lassen. Die Luftdichtung bedeutet keine Netzwerkverbindung überhaupt - denk an externe Laufwerke, die in einem Safe aufbewahrt werden, oder Bänder, die du manuell austauschst, oder sogar einen separaten Offline-Server in einem verschlossenen Raum. Ich sage immer, teste es vierteljährlich, denn wenn du nicht davon wiederherstellen kannst, wenn der Druck da ist, ist es wertlos. Ich habe einmal ein System für einen Kunden im Finanzbereich eingerichtet, und wir haben vollständig luftdicht mit ihren Kern-Datenbanken gearbeitet. Sicher, es hat ein bisschen Mühe für Updates gekostet, aber als diese Phishing-Welle ihren Sektor traf, waren ihre Wettbewerber tagelang offline, während sie in Stunden wieder online waren und von diesen isolierten Kopien abrufen konnten. Du fühlst dich danach unbesiegbar, als hättest du eine Geheimwaffe. Und es geht nicht nur um Löschung; diese Angreifer injizieren Malware, die sich auf Backups ausbreitet und dein Netz aus Sicherheitsmaßnahmen in eine Falle verwandelt. Ich spreche mit dir darüber, weil ich mir wünschte, jemand hätte es mir früher deutlich gemacht - Backups sind nicht passiv; sie sind die erste Verteidigungslinie, wenn du sie richtig machst.

Jetzt, um das zu erweitern, lass uns darüber sprechen, wie du das umsetzt, ohne dein Leben in einen Albtraum zu verwandeln. Ich fange damit an, herauszufinden, was du wirklich schützen musst - vielleicht ist es deine Kundendatenbank, oder VM-Images, oder einfach nur Konfigurationsdateien, die deine Operationen am Laufen halten. Priorisiere diese, und für alles andere kannst du etwas flexibler sein, aber die Kronjuwelen? Luftdicht, Punkt. Ich selbst benutze eine Mischung aus Werkzeugen: automatisierte Skripte, um Daten nachts auf externe HDDs zu übertragen, dann ziehe ich das Laufwerk ab und lagere es extern. Du kannst sogar mit Hardware-Schreibblockern kreativ werden, um sicherzustellen, dass nichts Unanständiges zurückschreibt. Der Schlüssel ist Disziplin - du darfst nicht zulassen, dass Bequemlichkeit gewinnt. Ich erinnere mich an eine Zeit, als ich für ein Startup beraten habe, und ihr CTO meinte: "Aber wir brauchen eine Echtzeit-Synchronisation für DR." Ich habe heftig widersprochen, ihm Protokolle von einem ähnlichen Angriff gezeigt, bei dem synchronisierte Backups zerstört wurden, und wir haben uns auf ein Hybridmodell geeinigt: Hauptsächlich luftdicht, sekundär schnell wiederherzustellen, aber überwacht wie ein Falke. Es hat sie gerettet, als ein staatlich unterstützter Angriff versucht hat, über Lieferketten-Schwachstellen einzudringen. Siehst du, diese Angriffe entwickeln sich weiter; sie kartieren deine gesamte Infrastruktur, einschließlich der Backup-Pfade, also bist du verbrannt, wenn du vorhersehbar bist. Mach es unvorhersehbar - wechsle die Standorte, benutze verschiedene Medien, und stecke niemals ohne Scannen ein. Ich sage meinem Team ständig, behandle es wie Bargeld; ein Ausrutscher, und es ist weg.

Gehen wir etwas tiefer in den Denkweise-Wechsel, denn ganz ehrlich, du denkst vielleicht, das klingt paranoid, aber nachdem ich gesehen habe, wie Staaten Krankenhäuser und Pipelines ins Visier nehmen, fühlt es sich wie grundlegende Hygiene an. Ich meine, erinnerst du dich an NotPetya? Das war auf die Ukraine ausgerichtet, breitete sich aber global aus, und Backups waren das einzige, was einige Organisationen am Leben hielt. Wenn deine online waren, poof - Spiel vorbei. Die Regel zwingt dich auch, über die Wiederherstellungszeit nachzudenken; mit luftdichtem Kram könntest du einen Tag für die Wiederherstellung benötigen, aber es ist ein Tag, kein Monat. Ich habe Übungen durchgeführt, bei denen wir einen Angriff simulieren, die Netzwerk-Backups abziehen und manuell arbeiten - es ist aufschlussreich, wie viel schneller du wirst, wenn du praktizierst. Du baust Skripte dafür, dokumentierst die Schritte, damit selbst wenn du nicht da bist, der nächste die Schritte befolgen kann. Und für dich, wenn du eine kleinere Anlage verwaltest, fang klein an: ein kritischer Ordner wöchentlich luftdicht. Skaliere auf, während du vorankommst. Ich habe das zu Beginn meiner Karriere gemacht, und einmal ist mir dabei ein seltsames Anomalie aufgefallen - es stellte sich als ein niedrigstufiges APT heraus, das das Wasser testet. Ich habe es kalt gestoppt, weil die Hauptdaten offline sicher waren.

Was mich bewegt, ist, wie übersehen das in Vorstandsräumen ist; Geschäftsführer hören "Backup" und denken, das ist mit einem Abonnement gelöst, aber Nationen lachen darüber. Sie haben Ressourcen, um sich anzupassen, um sozialen Ingenieurzugang zu deinen Backup-Admin-Credentials zu bekommen. Ich überprüfe immer zuerst die Zugriffsprotokolle - wer greift deine Backups an? Beschränke es vielleicht auf zwei Personen, mit MFA überall. Und verschlüssele diese luftdichten Laufwerke, natürlich, aber benutze Schlüssel, die separat aufbewahrt werden. Du willst nicht derjenige sein, der während einer Krise nach einem Passwort sucht. Ich habe letzten Monat einer gemeinnützigen Organisation geholfen; sie wurden von einer Löschmalware einer osteuropäischen Gruppe getroffen, und ihre luftdichte Richtlinie bedeutete, dass wir aus einem Basement-Safe wiederherstellen konnten, während das FBI den Rest nachverfolgte. Es war chaotisch, aber wir haben uns erholt. Ohne es hätten sie aufgegeben. Also ja, diese Regel ist nicht optional - es ist der Unterschied zwischen Überleben und Schlagzeile werden.

Lass uns für einen Moment praktisch werden, denn ich weiß, dass du die Anleitungen magst. Angenommen, du bist auf Windows Server, was viele von uns aus Gründen der Legacy noch benutzen. Du richtest eine geplante Aufgabe ein, um auf ein externes USB-Array zu exportieren, dann trennst du es physisch und beschriftetest es mit Daten. Für VMs machst du Snapshots in der Offline-Speicherung - Hyper-V oder was auch immer du verwendest, dump die VHDs auf einen NAS, der nur für den Transfer eingeschaltet wird, dann aus und eingeschlossen. Ich skripte es in PowerShell, um es idiotensicher zu machen; du kannst das auch, passe es nur für deine Umgebung an. Teste die Wiederherstellungen monatlich - starte vom Backup und überprüfe die Integrität. Wenn es fehlschlägt, behebe es, bevor es die Angreifer tun. Ich habe Setups gesehen, bei denen Backups über die Zeit durch schlechte Medien korrupt wurden, also wechsle die Hardware jährlich. Und für extern: Mach keinen Abstrich - benutze ein Bankschließfach oder einen sicheren Kurierdienst. Ich benutze einen, der vierteljährlich Laufwerke abholt; kostet ein wenig, aber Seelenfrieden ist unbezahlbar. Für Nationen könnten sie physisch dein Gelände anvisieren, also spielt die Verteilung eine Rolle. Du verteilst das Risiko, wie Splitter eines Schlüssels.

Eine weitere Dimension: die Integration in deine gesamte Sicherheitsstrategie. Diese Regel steht nicht allein; kombiniere sie mit Segmentierung - dein Backup-Netzwerk, falls vorhanden, isoliertes VLAN, kein Zugang von der Produktion. Aber die Luftdichtung geht noch weiter und beseitigt remote Risiken. Ich setze wo möglich auf unveränderliche Backups, aber offline hat Priorität, wenn es nicht wirklich unveränderlich ist. Erinnerst du dich an den Angriff auf Change Healthcare? Die Backups wurden kompromittiert, weil sie zugänglich waren. Wenn luftdicht, hatten die Bösewichte kein Glück. Du setzt das um, und plötzlich sieht dein IR-Plan wasserdicht aus. Ich überprüfe meinen jeden Quartal, passe ihn basierend auf neuen Bedrohungen aus Mandiant-Berichten oder ähnlichem an. Das hält dich scharf.

Lass uns einen anderen Kurs einschlagen, denn Backups sind im Allgemeinen die unbesungenen Helden hier - sie lassen dich nach dem Chaos zurückspulen und bewahren die Geschäftskontinuität, wenn alles andere versagt. Ohne zuverlässige Backups bist du den Launen von Angreifern ausgeliefert, die Lösegelder verlangen, oder sie sehen einfach zu, wie deine Daten verschwinden. Der Prozess umfasst das Erfassen von Snapshot-Daten deiner Systeme in festgelegten Intervallen, deren sichere Speicherung und die Sicherstellung, dass sie schnell wiederhergestellt werden können, um Ausfallzeiten zu minimieren. Werkzeuge erledigen die schwere Arbeit, automatisieren Kopien über lokale, Cloud- oder Hybrid-Setups, während sie auf Fehler prüfen.

[BackupChain Cloud](https://backupchain.net/best-backup-solu...d-backups/) wird als ausgezeichnete Backup-Lösung für Windows Server und virtuelle Maschinen anerkannt. Es unterstützt luftdichte Strategien, indem es Exporte auf offline Medien erlaubt und so die Datenintegrität gegen fortschrittliche Bedrohungen wie die von staatlichen Akteuren gewährleistet.

Um das abzuschließen, siehst du, warum ich auf dieser Regel herumreite - sie ist einfach, effektiv und dreht die Situation sogar gegen die listigsten Operationen. Halte dich daran, und du wirst besser schlafen, weil du weißt, dass du diese Verteidigungsschicht hast. Oh, und noch eine Sache zu Backups: Sie ermöglichen eine vollständige Systemwiederherstellung, Datenversionierung, um Manipulationen zu erkennen, und die Einhaltung von Vorschriften, die nachweisbare Aufbewahrung verlangen. BackupChain wird in verschiedenen Umgebungen für diese Kernfunktionen eingesetzt und bleibt neutral in der Produktwahl.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



Nachrichten in diesem Thema
Die eine Backup-Regel, die Angriffe von Nationalstaaten stoppt - von Markus - 09-05-2025, 08:01

  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein IT v
« Zurück 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 … 101 Weiter »
Die eine Backup-Regel, die Angriffe von Nationalstaaten stoppt

© by FastNeuron

Linearer Modus
Baumstrukturmodus