Posts Tagged ‘Kaseya’

Wann hast du ein Backup gemacht?

31. März 2022

Na, wann hast du dein letztes Backup gezogen? Heute ist der internationale World Backup-Day, was es nicht alles gibt. Braucht es so eine Erinnerung an Backups? Sollten Backups nicht selbstverständlich sein? Ja, sollten sie, sind es aber in der Realität nicht.

Immer wieder lese ich in sozialen Netzwerken, dass ein Smartphone verloren ging und damit alle persönlichen Fotos. Backup Fehlanzeige und die Verzweiflung ist groß. In meinen Seminaren schauen so manche Teilnehmer beschämt zu Boden, wenn ich nach der privaten Backupstrategie frage. Backup Fehlanzeige und das schlechte Gewissen ist groß. Wie hältst du es mit dem Backup?

Ob die Katze wirklich beim Backup helfen kann, sei mal dahingestellt.

Die persönlichen Datenmengen wachsen Woche für Woche: PDFs, Fotos, Videos, Musik, eBooks – alles wird mehr. Festplatten, Raid, Cloudserver – vieles steht zur Verfügung und muss eigentlich nur genutzt werden. Und ich rede hier nur von den privaten Dateisammlungen von Rechner, Smartphone, Tablets.

Ich erinnere mich an persönliches frühes Silikon-Zeitalter. Es war die Zeit des Apple Macintosh LC II mit 40 MByte Festplatte. Ich kaufe mir damals für Unsummen eine 1 GByte Festplatte, ein ziemlich schwerer großer Metallkasten. Und ich war überzeugt, dass ich mich nie wieder in meinen Leben um Backup-Speicher kümmern müsste. Ja, ich habe mir geirrt. Die Festplatte war dann doch irgendwann zu klein.

Aber vor allem in Zeiten des Ukraine-Kriegs ist der Welt-Backup-Tag ist eine gute Gelegenheit für Privatleute und Unternehmen, ihre Pläne für die Geschäftskontinuität und die Wiederherstellung im Katastrophenfall (Business Continuity and Disaster Recovery, BCDR) mal genauer unter die Lupe zu nehmen – angefangen bei den verwendeten Lösungen bis hin zum Disaster Recovery Run Book, so warnt auch Kaseya in einer Mitteilung. Kaseya ist einer der großen Dienstleister für mittelständische Unternehmen. Der Laden ist natürlich nichts für Privatanwender, doch die Gedanken zum Welt-Back-Day sind gut und können im Einzelfall übertragen werden.

Die Verlagerung zur Remote-Arbeit hat die Art und Weise, wie Unternehmen ihre Daten schützen und speichern, völlig verändert. Heute liegt der Schwerpunkt auf dem Schutz von Daten, unabhängig davon, wo sie sich befinden – vor Ort, auf den Laptops von Mitarbeitern an entfernten Standorten, in Clouds und in SaaS-Anwendungen. Die Wiederherstellungszeiten (Recovery Time Objectives, RTOs) werden in der heutigen „Always-on“-Welt immer kürzer, und die Ziele werden in Stunden, wenn nicht gar Minuten, festgelegt. Cyberkriminelle haben sich die Vorteile von Remote- und Hybrid-Arbeitsumgebungen zunutze gemacht, um immer raffiniertere Cyberangriffe durchzuführen. Zudem wurde der Datenwiederherstellungsprozess nach einem Vorfall aufgrund der neuen Cyber-Insurance-Anforderungen komplexer. Diese neuen Vorschriften beinhalten wichtige Audits und Tests, was den Wiederherstellungsprozess verlangsamen kann.
Da der Datenschutz immer komplexer wird, wenden sich immer mehr Unternehmen an Anbieter, die Unified BCDR anbieten, das Backup und Disaster Recovery, KI-basierte Automatisierung und Ransomware-Schutz sowie Disaster Recovery as a Service (DRaaS) umfasst. Was es alles so gibt! Unified BCDR ist aufgrund der wachsenden zu schützenden Datenmengen und der zunehmenden Zahl von Cyberangriffen auf Unternehmen jeder Größe nötiger denn je.

Jeder, der am Welt-Backup-Tag einen genaueren Blick auf seine BCDR-Strategien wirft, sollte sich nach Meinung von Kaseya folgende Fragen stellen:
Welche Daten und Anwendungen sind entscheidend dafür, die Geschäftsproduktivität sicher zu stellen?
Wie viele Ausfallzeiten und Datenverluste können verkraftet werden?
Wie können sie testen, dass ihre Lösung umfassend ist und die nötige Performance liefert?
Welche Sicherheitsvorkehrungen gibt es, um Risiken durch Ransomware auszuschließen?
Wie sieht das Vorgehen für das Failback zur Produktionsumgebung aus, sobald die Katastrophe abgewendet ist?

Und nun meine Eingangsfrage: Wann hast du dein letztes Backup gezogen?

Hacker haben die Sicherheitsarmutsgrenze im Visier

7. Juli 2015

Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus, der als eines von vielen Cybercrime-Phänomenen letztlich nichts anderes als die digitalisierte Form von Aktivismus ist.
Es ist interessant, was das BKA herausgefunden hat: Hacktivismus zeichnet sich durch eine nicht-profitorientiere und ideologisch motivierte Ausübung von Taten zum Zwecke des Protests und der Propaganda aus und wird überwiegend von Gruppierungen ausgeübt. Diese Gruppierungen haben keine feste Mitgliederzahl, weisen (bis auf wenige Ausnahmen wie z. B. Lulzsec) keine Hierarchie und keine Kontrolle auf und üben häufig auch Aktivitäten ohne hacktivistische Ausrichtung aus, wie z. B. bloßes Hacking oder Spaßaktionen wie bei Anonymous. Einzeltäter sind eher selten, da sich politisches und soziales Engagement in Gruppen ausdrückt.

Logo der Hockervereinigung Lulzec

Logo der Hockervereinigung Lulzec

Über die Demographie gibt es auch einiges zu lesen: Die Mehrheit (ca. 90 %) der hacktivistisch agierenden Personen sind männlich und zwischen 16 und 30 Jahre alt. Belastbare Erkenntnisse zu sozioökonomischen Merkmalen liegen derzeit nicht vor. Aus der Fallanalyse des BKA ergibt sich der Hinweis auf eine Mehrheit an Schülern, Studenten und Auszubildenden, was auch der vorherrschenden Altersgruppe der Hacktivisten entsprechen würde. Bevorzugte Vorgehensweisen der Hacktivisten sind Web-Defacement, DDoS-Angriffe sowie das Ausspähen und Manipulieren von Daten. Geschädigte von Hacktivismus sind in erster Linie Regierungen (und Angehörige), Polizei und Unternehmen.
Immer wieder stieß ich bei meinen Recherchen auf den Begriff der Sicherheitsarmutsgrenze.
Der Begriff „Sicherheitsarmutsgrenze“ zieht eine Grenze zwischen Unternehmen, die über das zur Abwehr „opportunistischer Angreifer“ erforderliche akzeptable Minimum an Sicherheit verfügen beziehungsweise nicht verfügen. Unter „opportunistischen Angreifern“ werden dabei Hacker verstanden, die sich die grundlegenden Schwächen der IT-Sicherheit eines Unternehmens zu Nutze machen.

Veraltete Hard- und Software sind Angriffsziele.

Veraltete Hard- und Software sind Angriffsziele.

Die Sicherheitsarmutsgrenze bemisst sich daran, ob ein Unternehmen imstande ist, opportunistische Angriffe abzuwehren oder nicht. Daher ist es wichtig die Sicherheitslücken zu kennen, die üblicherweise ausgenutzt werden. Zu diesem Zweck hat Kaseya, ein Anbieter von Software für cloudbasiertes IT-Management, fünf Herangehensweisen zusammengestellt, mit denen sich aus Sicht des Unternehmens die Sicherheits-Armutsgrenze am besten überwinden lässt:

  1. Beschäftigen Sie einen für die IT-Sicherheit verantwortlichen Mitarbeiter. Jedes Unternehmen benötigt intern einen Ansprechpartner, der sich federführend für die IT-Sicherheit einsetzt und hierfür verantwortlich ist
  2. Nutzen Sie für die Zugriffskontrolle ein bewährtes System. Nutzt ein Unternehmen ein bewährtes System für die Durchführung von Zugriffskontrollen, ist dies ein weiteres, gutes Zeichen dafür, dass sein Sicherheitsniveau über der Armutsgrenze liegt.
  3. Überwachen und schützen Sie Endgeräte. Die Art und Weise, wie Unternehmen ihre Endgeräte überwachen und absichern, kann Aufschluss über deren Methoden zur IT-Sicherheit geben.
  4. Sorgen Sie dafür, dass die Netzwerkgrenzen klar abgesteckt und gesichert sind. Der Blick auf die Netzwerkgrenzen und deren Absicherung ist eine ausgezeichnete Möglichkeit um zu erkennen, ob die IT-Sicherheit eines Unternehmens auf bewährten Methoden beruht.
  5. Reduzieren Sie veraltete Hard- und Software auf das absolute Minimum. Eine der besten Möglichkeiten, das Sicherheitsniveau eines Unternehmens einzuschätzen besteht darin, festzustellen, ob die IT-Sicherheits-Infrastruktur technische veraltet ist und ob sich dies zum Positiven oder Negativen ändert.