{"id":25942,"date":"2020-12-22T12:25:21","date_gmt":"2020-12-22T10:25:21","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25942"},"modified":"2020-12-22T12:25:21","modified_gmt":"2020-12-22T10:25:21","slug":"why-backup-is-not-enough","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/why-backup-is-not-enough\/25942\/","title":{"rendered":"Warum (nur) Backups nicht ausreichen"},"content":{"rendered":"<p>Selbst Neugeborene scheinen das Wort Ransomware heutzutage zu kennen \u2013 es taucht in Zeitungen, Zeitschriften, Infosec-Berichten und so ziemlich \u00fcberall sonst mit alarmierender Regelm\u00e4\u00dfigkeit auf. Und auch wenn wir 2016 als <a href=\"https:\/\/www.kaspersky.de\/blog\/fighting-ransomware\/9285\/\" target=\"_blank\" rel=\"noopener\">das Jahr der Ransomware<\/a> bezeichnet haben, so war es doch nichts im Vergleich zu <a href=\"https:\/\/www.kaspersky.de\/blog\/predictions-threat\/15583\/\" target=\"_blank\" rel=\"noopener\">2017<\/a>. Nach einem relativ ruhigen Jahr 2018 und 2019 sorgte Ransomware im Jahr 2020 erneut f\u00fcr Schlagzeilen.<\/p>\n<p>Unser Unternehmensblog enth\u00e4lt <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/\" target=\"_blank\" rel=\"noopener\">Dutzende<\/a> von Artikeln \u00fcber Ransomware und fast alle davon bieten diese drei allgemeinen Tipps:<\/p>\n<ol>\n<li>Benutzen Sie einen guten Schutz.<\/li>\n<li>Laden Sie niemals dubiose Dateien von verd\u00e4chtigen Seiten herunter oder \u00f6ffnen Sie suspekte Anh\u00e4nge in E-Mails von fragw\u00fcrdigen Personen, und bringen Sie Ihren Mitarbeitern bei, dasselbe zu tun.<\/li>\n<li>Erstellen Sie regelm\u00e4\u00dfig ein Daten-Backup.<\/li>\n<\/ol>\n<p>Von Zeit zu Zeit h\u00f6re ich Einw\u00e4nde der folgenden Art: Schutz und Sensibilisierung der Mitarbeiter sind sch\u00f6n und gut, aber warum sich die M\u00fche machen, den Schutz zu verst\u00e4rken und Mitarbeiter zu schulen, wenn wir einfach alles regelm\u00e4\u00dfig sichern k\u00f6nnen? Wir machen sowieso st\u00e4ndig Backups, und sollten wir von Ransomware betroffen werden, stellen wir einfach alles wieder her, wozu also die M\u00fche?<\/p>\n<p>Genau das ist der springende Punkt.<\/p>\n<h2>Backups m\u00fcssen wiederherstellbar sein<\/h2>\n<p>Backups sind nat\u00fcrlich notwendig. Aber haben Sie schon einmal versucht, die Infrastruktur Ihres Unternehmens ausgehend von einem Backup wiederherzustellen? Das ist vielleicht nicht so einfach, wie es klingt \u2013 und je mehr Computer und Infrastruktur-Heterogenit\u00e4t Sie haben, desto schwieriger wird die Aufgabe. Erfahrene IT-Profis sind wahrscheinlich alle schon einmal damit konfrontiert worden, dass mit einem Backup nicht wirklich alles wiederhergestellt werden konnte, oder dass nicht alles so wiederhergestellt werden konnte wie erwartet. Der Prozess ist sicherlich nie so schnell, wie sie hoffen. Und manchmal funktionieren Backups \u00fcberhaupt nicht.<\/p>\n<p>Jeder, der schon einmal auf eine Lax gesagte \u201eBackup-Harke\u201c getreten ist, wei\u00df, dass er die Integrit\u00e4t der Backups regelm\u00e4\u00dfig \u00fcberpr\u00fcfen, einige Testl\u00e4ufe zur Wiederbelebung des Servers in einer Staging-Umgebung durchf\u00fchren und generell sicherstellen muss, dass die Wiederherstellung im Falle eines Falles nicht zu lange dauert. Und wer noch nie versucht hat, eine Wiederherstellung aus einem Backup durchzuf\u00fchren, kann sich nicht beruhigt zur\u00fccklehnen. Die gemachten Backups werden wahrscheinlich nicht helfen, wenn es hart auf hart kommt.<\/p>\n<p>Hier ist ein weiteres Problem, wenn man sich auf ein Backup verl\u00e4sst: Falls der Backup-Server innerhalb des Netzwerkperimeters agiert, wird er von der Ransomware zusammen mit allen anderen Computern im Netzwerk kodiert, was einen Abschied von den Wiederherstellungspl\u00e4nen bedeutet.<\/p>\n<p><strong>Fazit:<\/strong> Maximieren Sie die Wahrscheinlichkeit eines schnellen Rollbacks, indem Sie das Netzwerk segmentieren, Backups mit Bedacht erstellen und Testwiederherstellungen durchf\u00fchren.<\/p>\n<h2>Wiederherstellung bedeutet Stillstand \u2014 und Stillstand ist teuer<\/h2>\n<p>Bei gro\u00dfen Unternehmen mit diversen Ger\u00e4ten und Infrastrukturen ist eine schnelle Wiederherstellung unwahrscheinlich. Selbst wenn ein Backup perfekt funktioniert und Sie alle Kr\u00e4fte aufwenden, um alles wiederherzustellen, wird es noch eine ganze Weile dauern, bis der urspr\u00fcngliche Zustand wiederhergestellt ist.<\/p>\n<p>W\u00e4hrend dieser Wochen (ja, wir sprechen wahrscheinlich von Wochen, nicht von Tagen) wird das Unternehmen stillstehen. Einige werden die Kosten f\u00fcr diese Ausfallzeit als geringer einsch\u00e4tzen als die Kosten f\u00fcr die Bezahlung der Erpresser (<a href=\"https:\/\/www.kaspersky.de\/blog\/no-no-ransom\/9136\/\" target=\"_blank\" rel=\"noopener\">davon raten wir dringend ab<\/a>). In jedem Fall ist eine Ausfallzeit nach einem Ransomware-Angriff unvermeidlich; es ist unm\u00f6glich, alle Systeme und Dienste sofort wieder zu entschl\u00fcsseln und zum Laufen zu bringen, selbst wenn die Cyberkriminellen so freundlich sind, Ihnen einen entsprechenden Code zur Verf\u00fcgung zu stellen. In der realen Welt sind Cyberkriminelle <a href=\"https:\/\/www.kaspersky.de\/blog\/undecryptable-files\/18813\/\" target=\"_blank\" rel=\"noopener\">nicht freundlich<\/a>, und selbst falls sie es sind, funktioniert der Entschl\u00fcsselungscode nicht unbedingt wie vorgesehen.<\/p>\n<p><strong>Fazit:<\/strong> Um Ausfallzeiten durch Ransomware zu vermeiden, sollten Sie sich nicht mit Ransomware infizieren. (Aber wie? Die Antwort lautet: Schutz und Mitarbeiterbewusstsein!)<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<h2>Moderne Ransomware ist schlimmer als reine Verschl\u00fcsselungsprogramme<\/h2>\n<p>Fr\u00fcher zielten Ransomware-Gangs haupts\u00e4chlich auf Endanwender ab und verlangten etwa <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-infographics\/9063\/\" target=\"_blank\" rel=\"noopener\">300 US-Dollar<\/a> in Kryptow\u00e4hrung f\u00fcr die Freigabe der Daten. Inzwischen haben sie jedoch entdeckt, dass Unternehmen ein viel lohnenswerteres Ziel sind, da sie weitaus h\u00f6here L\u00f6segelder zahlen k\u00f6nnen \u2013 und dies auch eher tun werden. Und einige dieser Cyberkriminellen haben keine Skrupel, Organisationen an der medizinischen Front anzugreifen: In diesem Jahr wurden bereits viele Krankenh\u00e4user angegriffen, und vor kurzem wurde ein Unternehmen in der Lieferkette f\u00fcr Coronavirus-Impfstoffe Opfer einer <a href=\"https:\/\/threatpost.com\/attacks-covid-cold-chain-orgs\/161838\/\" target=\"_blank\" rel=\"noopener nofollow\">Attacke<\/a>.<\/p>\n<p>Moderne Ransomware <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-incidents-2020\/25707\/\" target=\"_blank\" rel=\"noopener\">macht mehr als nur verschl\u00fcsseln<\/a> \u2013 sie lauert in Netzwerken und sch\u00f6pft auch die kleinsten Daten ab, die sie aussp\u00e4hen kann. Die Daten werden dann analysiert und verwendet, um Unternehmen mit Verschl\u00fcsselung, Datenlecks oder beidem zu erpressen. Bei Nichtzahlung, so besagt zumeist die L\u00f6segeldforderung, werden pers\u00f6nliche Daten der Kunden oder Gesch\u00e4ftsgeheimnisse des Unternehmens ver\u00f6ffentlicht. Selbst wenn dies nicht fatal w\u00e4re, w\u00fcrde dies dem Ruf des Unternehmens schaden, vielleicht sogar dauerhaft. Au\u00dferdem wird ein solches Leck zu einigen sehr unangenehmen Gespr\u00e4chen mit DSGVO-Compliance-Beh\u00f6rden und dergleichen f\u00fchren.<\/p>\n<p>Sollte sich ein Eindringling dazu entschlie\u00dfen, Firmengeheimnisse oder pers\u00f6nliche Daten der Benutzer auszuspionieren, hilft es Ihnen nicht, Backups zu haben. Falls Sie Backups an einem Ort speichern, der f\u00fcr einen Insider relativ leicht zu erreichen ist, wie z. B. in einer Cloud, k\u00f6nnten auch sie Angreifern die Informationen liefern, die sie ben\u00f6tigen, um Sie zu erpressen.<\/p>\n<p><strong>Fazit:<\/strong> Backups sind notwendig, aber nicht ausreichend, um Ihr Unternehmen vor Ransomware zu sch\u00fctzen.<\/p>\n<h2>Drei S\u00e4ulen der Sicherheit gegen Ransomware<\/h2>\n<p>Noch einmal: Da es kein Patentrezept gegen Ransomware gibt, bleibt unser Rat derselbe: Backups sind absolut notwendig, aber sie m\u00fcssen korrekt durchgef\u00fchrt werden, mit Sorgfalt und Wiederherstellungstests. Teil dieser Sorgfalt ist es, die Details Ihrer Backups zu kennen: Wie oft werden die Daten Ihres Unternehmens gesichert? Wo werden die Backups gespeichert. Alle f\u00fcr die Wiederherstellung zust\u00e4ndigen Mitarbeiter m\u00fcssen au\u00dferdem genau wissen, wie sie den Betrieb schnell wieder aufnehmen k\u00f6nnen.<\/p>\n<p>Schutz ist ebenfalls ein Muss \u2013 nicht nur reaktiver, sondern proaktiver Schutz, der verhindert, dass Bedrohungen im Netzwerk Fu\u00df fassen. Nicht weniger wichtig ist es, die Mitarbeiter in den Grundlagen der Cybersicherheit zu schulen und ihr Wissen regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen.<\/p>\n<p>Kurz gesagt, Ihre Sicherheit l\u00e4uft auf die gleichen drei Worte hinaus: Sicherung, Schutz, Bewusstsein. Alle drei m\u00fcssen vorhanden sein, und wenn das der Fall ist, k\u00f6nnen Sie getrost sagen, dass Sie eine optimale Anti-Ransomware-Sicherheitsstrategie anwenden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Warum Backups gut sind, aber nicht ausreichen, wenn es darum geht, sich vor Ransomware zu sch\u00fctzen.<\/p>\n","protected":false},"author":2454,"featured_media":25943,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[535,3728,2146,257],"class_list":{"0":"post-25942","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-ransomware","12":"tag-ransomware-trojaner","13":"tag-threats","14":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/why-backup-is-not-enough\/25942\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/why-backup-is-not-enough\/22284\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/why-backup-is-not-enough\/17777\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/why-backup-is-not-enough\/8833\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/why-backup-is-not-enough\/23948\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/why-backup-is-not-enough\/22036\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/why-backup-is-not-enough\/20761\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/why-backup-is-not-enough\/24429\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/why-backup-is-not-enough\/23614\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/why-backup-is-not-enough\/29686\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/why-backup-is-not-enough\/9151\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/why-backup-is-not-enough\/38121\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/why-backup-is-not-enough\/16150\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/why-backup-is-not-enough\/16755\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/why-backup-is-not-enough\/14310\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/why-backup-is-not-enough\/12387\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/why-backup-is-not-enough\/29769\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/why-backup-is-not-enough\/26522\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/why-backup-is-not-enough\/23229\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/why-backup-is-not-enough\/28628\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/why-backup-is-not-enough\/28438\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25942"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25942\/revisions"}],"predecessor-version":[{"id":25972,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25942\/revisions\/25972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25943"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}