Contact
QR code for the current URL

Story Box-ID: 743788

SEP GmbH Konrad-Zuse-Straße 5 83607 Holzkirchen, Germany https://www.sep.de
Contact Mr David Schimm +49 8024 4673132
Company logo of SEP GmbH

Was tun nach dem Cyberangriff?

Das Beispiel Bundestag zeigt, dass beim Thema IT-Sicherheit die Strategie zur Datenwiederherstellung nicht außen vor bleiben darf

(PresseBox) (Weyarn/Berlin, )
.
- Nach dem Hackerangriff auf den Deutschen Bundestag laufen die Systeme immer noch nicht stabil
- Ausmaß und Folgen sind laut Medienberichten weiter unklar
- Schnelle Wiederherstellung der Systeme sollten in Organisationen und Unternehmen in der IT-Sicherheitsstrategie verankert sein

Der Hackerangriff auf den Deutschen Bundestag in Berlin, seit Mai 2015, ist einer der spektakulärsten Angriffe auf eine öffentliche Organisation. Bemerkenswert ist vor allem, dass der Angriff seither ungemindert andauert. Laut Medienberichten ist das Ausmaß unklar und es wird befürchtet, dass die komplette IT-Infrastruktur ausgetauscht werden muss. Um einem solchen Horrorszenario vorzubeugen, sollte die Wiederherstellung von komplexen Systemen fest in der IT-Sicherheitsstrategie verankert sein. Die SEP AG, deutscher Hersteller von plattformunabhängigen Hybrid Backup- und Disaster Recovery-Lösungen, gibt als Experte auf diesem Gebiet folgende Ratschläge. Diese ermöglichen in einem solchen Fall die zügige Wiederherstellung des laufenden Betriebs.

1. Vorbeugende Maßnahmen

Neben den klassisch einzuhaltenden Backup-Szenarien, also wöchentliche Komplettsicherung aller Daten (Full-Backup) und täglichen Sicherung der zwischenzeitlich geänderten Daten (Inkrementelles Backup) sind weitere Maßnahmen nötig. So ist es essenziell, dass die Backup-Daten verschlüsselt abgelegt werden, inklusive einer sicheren Passwortablage. Der Backup-Server und die Backup-Speichermedien sollten zudem vom Internet getrennt sein, damit ein externer Angriff erschwert wird. Dies ist beispielsweise auch durch eine Vervielfältigung (Replizierung) der Backup-Sätze durch Migration auf Offlinemedien wie Bandspeicher oder verteilten (Cloud-)Standorten möglich. Der Backup-Server selbst sollte keinen Zugriff auf das Internet haben, was bei einigen Anbietern durch die Abfrage der Lizenzschlüssel über das Internet problematisch werden kann. Noch sicherer ist es, wenn die Backup-Infrastruktur in einem eigens dafür, logisch vom Internet abgetrennten Netzwerk (VLAN) betrieben wird. 

2. Schritte nach dem Angriff

Ist, wie im Fall Bundestag, ein Angriff erkannt worden, besteht zügiger Handlungsbedarf. So muss zunächst der Zeitpunkt des Angriffs eingegrenzt werden. Dann setzt die Datenwiederherstellung an. Die Lösung von SEP ist in der Lage einzelne Backups eines beliebigen Sicherungszeitpunktes auf einem abgeschotteten System wiederherzustellen. Im sogenannten Read-Only-Modus können die Daten gelesen und analysiert werden, ob darin doch noch ein Befall zu verzeichnen ist. SEP sesam unterstützt dabei Forensik Linux-Distributionen wie beispielsweise KALI, die speziell für die Analyse nach einem Cyber-Angriff entwickelt wurden. So ist es möglich, dass jedes Backup, egal von welcher Quelle, auf einem Linux- oder Windows Backup-Server oder auch Remote-Device-Server geöffnet werden kann und überprüfbar ist. Die Schadsoftware hat während der Forensik-Analyse keine Möglichkeit, das integrere System zu infizieren. Ist der letzte sichere Datensatz gefunden, werden die Systeme damit sauber wiederhergestellt und der Betrieb der IT-Systeme kann wieder normal anlaufen. Vorher sollten die Abwehrmechanismen nochmals überprüft werden, um einen neuerlichen Angriff auszuschließen.

Erläuterung der Infografik:

1. Infektion hat stattgefunden.

2. Sie wird von den IT-Administratoren erkannt.

3. Anhand der Backups analysieren, wann der Befall stattfand und wie die Ausbreitung verlaufen ist. Und durch Vergleiche der Sicherungssätze erkennen wo sich die Schadsoftware befindet. Dazu werden Daten Betriebssystem-übergreifend verfügbar gemacht. Dies erfolgt auf einem abgeschotteten, integeren System, beispielsweise mit Hilfe von Forensik Linux KALI.

Daten werden Read-Only wiederhergestellt (gemountet)
Vergleich von Datensätzen von verschiedenen Zeitpunkten.
Sichere Datensätze werden erkannt und wiederhergestellt.

4. Das System kann wieder anlaufen und der IT-Betrieb ist wieder lauffähig.

Website Promotion

Website Promotion

SEP GmbH

Die SEP AG ist Hersteller von Backup- und Disaster Recovery-Lösungen zum Schutz von plattformübergreifenden, heterogenen IT-Umgebungen. Die Datensicherungslösung "SEP sesam" ist "Made in Germany" und sichert ein breites Spektrum an virtuellen Umgebungen, Betriebssystemen, Anwendungen und Datenbanken. Die universelle Unterstützung komplexer Systemumgebungen hebt die SEP-Lösung stark von denen der Mitbewerber ab. Dadurch ist eine Konsolidierung mehrerer Backup-Systeme zu einer zentral verwalteten Hybrid Backup-Lösung möglich. Die Lösung reduziert durch die intelligente und flexible einsetzbare Deduplizierungs-Technologie den Backup-Speicherbedarf deutlich. Mit der Si3-Replizierung ist eine standortübergreifende Sicherung von Systemen und eine bandbreitenschonende Auslagerung von Backupdaten möglich. SEP legt dabei auf eine erweiterte Support-Matrix wert, die auch ältere Systeme einbezieht. Unternehmen und Organisationen können somit standortübergreifend High-Speed-Datensicherungen und -Wiederherstellungen durchführen. Dies gibt Anwendern die Flexibilität zu wachsen und die IT-Infrastruktur individuell anzupassen. Mit den SEP-Lösungen werden unternehmenskritische Daten jederzeit verfügbar gehalten, was Zeit spart und damit den Kapitalbedarf und die Betriebskosten reduziert.

Die SEP AG entwickelt und vertreibt seit 1992 unternehmensweite Datensicherungslösungen und hat ihren Hauptsitz in Weyarn bei München. Eine Niederlassung mit Support- und Vertriebsteam befindet sich zudem in den USA. SEP hat ein starkes Partner-Netzwerk und setzt beim Vertrieb zu 100 Prozent auf Wiederverkäufer. Zu den Kunden in mehr als 50 Ländern zählen Aldi Nord, SPIEGEL-Verlag, Stadtwerke Potsdam, Port of San Diego, TU Wien und die Georgetown University.

Weitere Informationen unter www.sep.de

Testversion von SEP sesam inkl. kostenlosem Support
http://www.sep.de/download

Social Media
Twitter: www.twitter.com/...
LinkedIn: https://www.linkedin.com/...
Facebook: www.facebook.com/...
YouTube: www.youtube.com/...

Kundenreferenzen
http://www.sep.de/...

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.