Backups gegen Angriffe sicherstellen

Wie kann ich meine Backups gegen Angriffe sicherstellen?

Um eine Backup-Umgebung vor Angriffen zu schützen, sind vielschichtige Maßnahmen nötig. Es beginnt damit, dass man seine Umgebung entsprechend "härtet":

 

Alle unnötigen Dienste müssen deaktiviert werden, User sollten auf die notwendigen Personen beschränkt sein und die Accounts sollten lokal sein und nicht über AD (Active Directory) etc. kommen.

Es sollten Härtungsmaßnahmen auf Betriebssystemseite und in der Backup-Anwendung vorgenommen werden. So gelten Passwortregeln im Betriebssystem und in Spectrum Protect. Eine Mulitfaktor-Authentifizierung kann für die Zugriffe auf die Umgebung als weitere Sicherungsschicht eingerichtet werden.

Damit hat man für Angreifer schon einmal eine Hürde gelegt, die natürlich auch nicht unüberwindlich ist.

 

Daher sollte das Backup auch entsprechend der 3-2-1 Regel konzeptioniert sein. Es sollte mindestens 3 Kopien der Daten geben, die auf mindestens zwei verschiedenen Medien verteilt sind. Davon ist mindestens eine Version an einem anderen Standort. Idealerweise bieten die verwendeten Medien auch ein Air Gap, das diesen Angreifern eine Änderung der Daten nicht erlaubt. Die Dokumentation für die Wiederherstellung sollte offline verfügbar sein. Dazu sind auch notwendige Passwörter sicher im Tresor zu hinterlegen, damit eine Wiederherstellung auch ohne Zugriff auf interne PasswortSafes und Informationen, die auf internen Server abgelegt waren, gelingt.

 

Ein Restore der Umgebung sollte auch regelmäßig getestet werden, da man im Desasterfall auf das Geprobte zurückgreifen kann und nicht bei Null anfängt. Für Spectrum Protect sollten die Datenbank Sicherung und die dazu gehörigen Informationen auch an mindestens zwei Standorten und mindestens einmal auf einem Medium sein, welches von Angreifern nicht geändert werden kann (Tape).

 

Destruktive Befehle sollten nach einem 4-Augen-Prinzip freigeben werden und alle administrativen Operationen, die Auswirkung auf die Wiederherstellbarkeit der Backup Umgebung haben, sollten gemonitored werden.

Damit lassen sich Eingriffe von Angreifern erschweren oder frühzeitig entdecken.