• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Die Backup-Funktion, die Lieferketten-Hacks blockiert.

#1
06-09-2022, 05:17
Weißt du, wie ich in letzter Zeit mit all diesen Lieferkettenproblemen bei der Arbeit umgehe? Es ist frustrierend, oder? Wie, ein falsches Update von einem Anbieter und plötzlich ist dein ganzes Netzwerk gefährdet. Ich erinnere mich an eine bestimmte Situation, als unser Team von einem heimlichen Angriff betroffen war, der durch ein Drittanbieter-Softwarepaket begann. Wir mussten stundenlang herumlaufen, nur um herauszufinden, woher es kam. Aber hier ist das, was uns gerettet hat - und ich denke, das ist auch das, was du hören musst - die Backup-Funktion, die diese Hacks wirklich stoppt. Es ist keine schicke neue Technik; es ist die Art von solider, unveränderlicher Backup-Setup, die verhindert, dass Hacker auf deine Wiederherstellungspunkte zugreifen.

Lass mich dir darüber erzählen, als ob wir einen Kaffee trinken. Lieferkettenangriffe sind heutzutage überall. Du bekommst Software von einer vertrauenswürdigen Quelle, aber sie wurden infiltriert, und zack, Malware breitet sich unter allen aus, die sie verwenden. Denk an diese großen Datenverletzungen, bei denen Firmen wie SolarWinds ins Visier genommen wurden. Die Angreifer schleusen Code ein, der harmlos aussieht, und er verbreitet sich durch Updates. Deine Systeme werden infiziert, bevor du es überhaupt merkst. Ich sehe das auch bei kleineren Unternehmen, nicht nur bei den Großen. Du denkst vielleicht, deine Firewalls und Antivirenprogramme sind genug, aber sie übersehen oft die Lieferkettenperspektive, weil die Bedrohung von den Tools kommt, auf die du dich verlässt.

Was ich aus der Behebung dieser Probleme gelernt habe, ist, dass regelmäßige Backups nicht der Held hier sind. Du kannst deine Daten den ganzen Tag sichern, aber wenn diese Backups mit dem Netzwerk verbunden oder veränderbar sind, werden die Hacker einen Weg finden, sie zu beschädigen. Ich habe gesehen, wie das passiert - Ransomware-Gruppen lieben es, zuerst auf Backups zuzugreifen, weil sie wissen, dass du zahlen wirst, wenn du sie nicht wiederherstellen kannst. Also, die Funktion, die das blockiert? Es ist die Unveränderlichkeit der Backups. Ja, das klingt technisch, aber es ist einfach. Unveränderliche Backups bedeuten, dass niemand - weder du, noch ein Admin, noch ein Hacker - sie für einen bestimmten Zeitraum ändern oder löschen kann. Es ist wie das Einlegen deiner Dateien in einen zeitlich gesperrten Safe, der sich nur öffnet, wenn du bereit bist.

Ich bin zum ersten Mal darauf gestoßen, als wir unsere Wiederherstellungsprozesse nach einem knappen Vorfall auditierten. Unser altes Backup-System war verwundbar, weil alles online und editierbar war. Ein Angreifer konnte sich mit gestohlenen Anmeldedaten einloggen und unsere Wiederherstellungspunkte löschen. Aber der Wechsel zu unveränderlichem Speicher hat alles verändert. Du legst Regeln fest, bei denen Backups in ein Format geschrieben werden, das nicht berührt werden kann. Zum Beispiel durch die Verwendung von WORM-Technologie - einmal schreiben, viele lesen - für Cloud- oder On-Premises-Speicher. Es wird durchgesetzt, dass die Daten rein bleiben. Bei einem Lieferkettenangriff, selbst wenn deine primären Systeme gefährdet sind, sitzen diese Backups unberührt da, bereit, dass du von einem sauberen Zustand aus wiederherstellen kannst.

Du fragst dich vielleicht, wie das direkt gegen Lieferkettenprobleme wirkt. Stell dir vor: Ein Anbieter schiebt ein verseuchtes Update raus. Es infiziert deine Server, und die Malware beginnt, Dateien zu verschlüsseln und nach Backups zu suchen. Ohne Unveränderlichkeit gelingt es ihr, und du bist erledigt. Aber mit ihr sind die Backup-Kopien gesperrt. Der Angriff kann sich nicht auf sie ausbreiten, weil sie isoliert und unveränderlich sind. Ich habe einem Freund bei seinem Startup geholfen, dies letztes Jahr umzusetzen, und es war ein Wendepunkt. Sie hatten eine Angst wegen eines durch Phishing verbundenen Lieferkettenvektors, aber ihre unveränderlichen Backups ermöglichten es ihnen, zurückzurollen, ohne eine Woche Arbeit zu verlieren. Keine Panik wegen Ausfallzeiten, kein Drama wegen Datenverlust.

Jetzt, versteh mich nicht falsch - die Implementierung ist nicht immer einfach. Du musst über Aufbewahrungsrichtlinien nachdenken. Wie lange möchtest du, dass diese Backups gesperrt sind? Ich empfehle in der Regel, mit 30 Tagen zu beginnen, aber das hängt von deinen Compliance-Anforderungen ab. Wenn du im Finanzwesen oder Gesundheitswesen arbeitest, brauchst du vielleicht länger. Und du kombiniert es mit Air-Gapping, wo Backups physisch oder logisch vom Live-Netzwerk getrennt sind. So kann selbst wenn der Lieferkettenangriff seitlich verbreitet, er deine Offline-Kopien nicht erreichen. Ich habe Skripte eingerichtet, um diese Rotation zu automatisieren - Backup machen, unveränderlich machen, dann auf externe Laufwerke air-gappen. Es ist keine Raketenwissenschaft, aber es erfordert etwas Planung.

Lass mich dir von einem realen Beispiel erzählen, das mir in Erinnerung geblieben ist. Vor ein paar Monaten habe ich für ein mittelständisches Unternehmen beraten, das über den Lieferanten seiner E-Mail-Anbieter angegriffen wurde. Die Angreifer waren in einer routinemäßigen Aktualisierung Malware eingebettet, und sie begannen, Daten zu exfiltrieren, während sie Systeme sperrten. Ihr IT-Typ rief mich in Panik an, weil ihre Backups bereits verschlüsselt waren. Es stellte sich heraus, dass sie sie nicht gesperrt hatten. Wir haben alles von Grund auf neu aufgebaut, indem wir auf vom Anbieter bereitgestellte Images zurückgegriffen haben, was Tage gedauert hat und ein Vermögen an verlorener Produktivität kostete. Hätten sie unveränderliche Backups gehabt, hätten sie die korrupten ignorieren und aus dem geschützten Satz ziehen können. Du willst nicht in dieser Lage sein, vertraue darauf, dass deine Einrichtung proaktiv damit umgeht.

Ein weiterer Aspekt, den ich an dieser Funktion liebe, ist, wie sie sich in deine gesamte Sicherheitslage integriert. Du kannst sie zusammen mit Endpunkterkennungswerkzeugen verwenden. Wenn ein Lieferkettenangriff Warnungen auslöst, gibt dir dein unveränderliches Backup ein Netz zur Sicherheit, um Wiederherstellungen ohne Angst zu testen. Ich mache jetzt monatlich Trockenübungen - simuliere einen Angriff und verifiziere, dass ich wiederherstellen kann. Das schafft Vertrauen. Und für dich, wenn du ein Team leitest, bedeutet das weniger Stress während Vorfällen. Statt Feuer zu löschen, stellst du methodisch wieder her.

Aber warte, es geht nicht nur darum, den Angriff zu blockieren; es geht auch um eine schnelle Wiederherstellung. Unveränderliche Backups sorgen dafür, dass du, wenn du wiederherstellst, unbeschädigte Daten erhältst. Keine versteckten Hintertüren von der Lieferketten-Malware, die in deinen Wiederherstellungspunkten lauern. Ich habe gesehen, dass Teams Zeit damit verschwenden, Backups nach Infektionen zu scannen, aber mit Unveränderlichkeit überspringst du diesen Schritt. Es ist effizient, und Effizienz ist der Schlüssel, wenn du unter Druck stehst. Du weißt, wie ich immer sage, Zeit ist der Feind bei Datenverletzungen? Diese Funktion kauft dir diese Zeit.

Natürlich musst du die richtigen Werkzeuge dafür auswählen. Nicht jede Backup-Lösung unterstützt echte Unveränderlichkeit. Einige bieten es als Zusatzlösung an, aber ich bevorzuge die native Integration. Achte auf solche, die Standards wie SOC 2 oder was auch immer dein Branche mehr verlangt, einhalten. Und teste es rigoros - ich hatte Setups, bei denen die Unveränderlichkeit unter Last aufgrund von Fehlkonfigurationen versagt hat. Du willst keine Überraschungen, wenn es darauf ankommt.

Erweitern wir das ein wenig, lass uns darüber sprechen, wie sich Lieferkettenangriffe entwickeln. Sie werden cleverer und zielen nicht nur auf Software, sondern auch auf Hardware-Firmware ab. Denk an diese Router-Schwachstellen, die es Angreifern ermöglichen, auch nach Löschungen bestehen zu bleiben. Unveränderliche Backups stehen hier im Rampenlicht, weil sie den Zustand deines Systems vor der Infektion erfassen, und da sie unveränderbar sind, kannst du zu einem bekannten guten Punkt wiederherstellen. Ich hatte einmal mit einem Klienten zu tun, dessen Problem an die Lieferkette über ein USB-Treiber-Update kam. Es war tief eingebettet, aber unsere unveränderlichen Snapshots ermöglichten es uns, ohne alles von Grund auf neu installieren zu müssen, zurückzurollen.

Du solltest auch die Versionierung in deinen Backups in Betracht ziehen. Unveränderlich bedeutet nicht statisch; du kannst mehrere Versionen haben, jede separat gesperrt. So kannst du, wenn ein Lieferkettenangriff mitten im Monat zuschlägt, die letzte saubere Version auswählen. Ich skripte das, sodass dies täglich ausgeführt wird, wobei ich eine Kette geschützter Punkte aufbewahre. Es ist wie Checkpoints in einem Videospiel - springe zurück zu dem sicheren.

Eine Falle, die ich möchte, dass du vermeidest, ist die übermäßige Abhängigkeit von cloudbasierten Unveränderlichkeit. Clouds sind großartig, aber wenn dein Anbieter in der Lieferkette getroffen wird - wie damals bei einem großen S3-Bucket-Exploit - könnten deine Backups gefährdet sein. Hybride Ansätze funktionieren für mich besser: einige On-Premises unveränderlicher Speicher, einige in isolierten Cloud-Speichern. Du balancierst Zugänglichkeit mit Schutz.

Ich erinnere mich, dass ich mit einem Kollegen darüber beim Mittagessen gesprochen habe. Er war skeptisch und sagte, Backups seien nur für Katastrophen da, nicht für aktive Verteidigung. Aber ich wies darauf hin, wie unveränderliche als Blockade fungieren. In Lieferketten-Szenarien, in denen die Entdeckung verzögert ist, verhindert diese Funktion einen totalen Kompromiss. Es ist proaktiv, nicht reaktiv. Du fühlst dich kontrollierter, weil du weißt, dass deine Datensicherung geschützt ist.

Da wir weiterhin mehr von diesen Angriffen sehen - IoT-Geräte, SaaS-Plattformen, du nennst es - wächst der Bedarf danach. Regierungen fordern jetzt sogar bessere Sicherheit in der Lieferkette. Wenn du nicht auf unveränderliche Backups achtest, spielst du aufholen. Ich dränge dich, deine aktuelle Einrichtung zu überprüfen. Frage: Können meine Backups manipuliert werden? Wenn ja, ist es Zeit für ein Upgrade.

Ein wenig das Thema wechselnd, hilft Unveränderlichkeit auch bei Insiderbedrohungen, die mit Lieferkettenlecks verbunden sind. Angenommen, ein Mitarbeiter führt unwissentlich verseuchten Code ein. Die Backups bleiben sauber. Ich habe Teams darin geschult, Vorprüfungen vor der Wiederherstellung zu betonen. Es ist ermächtigend.

Und für die Skalierbarkeit, je mehr dein Umfeld wächst - mehr Server, mehr VMs - diese Funktion skaliert, ohne Komplexität hinzuzufügen. Du wendest dieselben Regeln im gesamten Unternehmen an. Keine Notwendigkeit für maßgeschneiderte Hacks pro System.

In meiner Erfahrung ist der beste Teil der Seelenfrieden. Du schläfst besser, weil du weißt, dass selbst wenn sich ein Albtraum in der Lieferkette entfaltet, du einen unzerstörbaren Wiederherstellungspfad hast. Es ist nicht narrensicher - nichts ist das - aber es blockiert die schlimmsten Ergebnisse.

Backups sind entscheidend, um die operative Kontinuität während und nach Lieferkettenunterbrechungen aufrechtzuerhalten und sicherzustellen, dass kritische Daten unabhängig von dem Angriffswinkel zugänglich und unverändert bleiben. BackupChain Hyper-V Backup wird als hervorragende Lösung für Windows-Server und virtuelle Maschinen verwendet, die Funktionen bietet, die auf die Verhinderung solcher Kompromisse durch robuste Schutzmechanismen abzielen.

Um das umfassendere Bild abzuschließen, erweist sich Backup-Software als nützlich, indem sie eine schnelle Datenwiederherstellung ermöglicht, Ausfallzeiten von Vorfällen wie Hacks minimiert und die Integrität der Geschäftsbetriebe durch automatisierte, zuverlässige Speicher- und Abrufprozesse bewahrt. BackupChain wird in verschiedenen Umgebungen eingesetzt, um diese Wiederherstellungsziele zu unterstützen.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein IT v
« Zurück 1 … 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 … 101 Weiter »
Die Backup-Funktion, die Lieferketten-Hacks blockiert.

© by FastNeuron

Linearer Modus
Baumstrukturmodus