Bewährte Best Practices für Backups gegen Ransomware

Laut Security Intelligence zielen Hacker bei rund 93 % der Ransomware-Angriffe auf Backup-Daten als Ziel ab. Dies hat dazu geführt, dass Backup-Daten verloren gegangen und für die Wiederherstellung unbrauchbar geworden sind und Unternehmen eher bereit sind, das Lösegeld zu zahlen, in der Hoffnung, den Zugriff auf die Systeme wiederherzustellen.

Die Implementierung von Cybersicherheitsmaßnahmen und das Sichern von Daten zur Gewährleistung der Wiederherstellung nach Ransomware-Vorfällen reicht nicht mehr aus. Antivirenprogramme können Computer und deren Daten in der ersten Phase schützen, aber wenn Viren und Ransomware Computer infiziert und Daten zerstört haben, ist die einzige Methode zur Wiederherstellung der Daten die Verwendung einer Datensicherung. Mit Backup-Repositorys in der Cloud, auf die über das Internet zugegriffen werden kann, sind Backups einem noch höheren Risiko durch Ransomware ausgesetzt. Aus diesem Grund sollten zusätzlich zu den Primärdaten weitere Maßnahmen zum Schutz der Backups ergriffen werden.

Dieser Blogbeitrag erklärt, wie Sie eine wirksame Strategie zur Abwehr von Ransomware entwickeln können.

Say no to ransoms with NAKIVO

Say no to ransoms with NAKIVO

Use backups for fast data recovery after ransomware attacks. Multiple recovery options, immutable local and cloud storage, recovery automation features and more.

Können Sie nach einem Ransomware-Angriff aus den Backups wiederherstellen?

Die von Sophos durchgeführte Untersuchung zeigt, dass die Datenwiederherstellung nach einem Vorfall mit Ransomware mithilfe von Backups schneller ist als die Zahlung des Lösegelds. Mit richtig konfigurierten Backups können Daten und Rechner nach einem Ransomware-Angriff wiederhergestellt werden. Wenn Sie über eine zuverlässige und nicht infizierte Backupkopie verfügen, können Sie die Daten wiederherstellen und die mit dem Vorfall verbundenen Ausfallzeiten minimieren.

Erwägen Sie die folgenden Aktionen, um Systeme nach einem Vorfall mit Ransomware wiederherzustellen:

  • Isolieren Sie das infizierte SystemSobald Sie eine Ransomware-Infektion feststellen, trennen Sie den infizierten Computer vom Netzwerk, um eine weitere Verbreitung der Malware zu verhindern.
  • Entfernen Sie die Ransomware. Verwenden Sie seriöse Antiviren- oder Anti-Malware-Software, um die Ransomware von Ihrem System zu entfernen. Stellen Sie sicher, dass Ihre Antiviren-Definitionen auf dem neuesten Stand sind, um die besten Erfolgsaussichten zu haben. Die Alternative besteht darin, die von der Ransomware betroffenen Festplatten zu formatieren und die Daten aus Backups auf diesen Laufwerken wiederherzustellen (die Backups müssen unversehrt sein).
  • Überprüfen Sie die Verfügbarkeit von Backups. Überprüfen Sie Ihre Backup-Systeme, um sicherzustellen, dass sie nicht von dem Ransomware-Angriff betroffen sind.
  • Daten wiederherstellen. Sie können den Datenwiederherstellungsprozess mit Ihrer Datensicherungslösung starten. Dazu müssen Sie möglicherweise bestimmte Dateien , Ordner oder Systemabbilderauswählen, die wiederhergestellt werden sollen. Befolgen Sie die Anweisungen Ihrer Sicherungssoftware oder Ihres Dienstanbieters.
  • Testen Sie die wiederhergestellten Daten. Testen Sie nach Abschluss der Wiederherstellung die wiederhergestellten Daten, um sicherzustellen, dass sie zugänglich und intakt sind. Dies ist entscheidend, um zu überprüfen, ob die Backupkopien nicht von der Ransomware kompromittiert wurden.
  • Patches und Sicherheitsmaßnahmen. Bevor Sie den infizierten Computer wieder mit den Netzwerken verbinden, wenden Sie alle erforderlichen Sicherheitspatches, Updates und Verbesserungen an, um die Sicherheit des Systems zu erhöhen und das Risiko eines weiteren Angriffs zu verringern.
  • Untersuchung und Meldung. Untersuchen Sie, wie die Ransomware in Ihr System gelangt ist, um zukünftige Angriffe zu verhindern. Melden Sie den Vorfall den Behörden, z. B. Strafverfolgungsbehörden oder Cybersicherheitsorganisationen.

Denken Sie daran, dass die Wirksamkeit Ihrer Wiederherstellung von regelmäßig aktualisierten und sicheren Backups abhängt. Wenn Ihre Backups kompromittiert oder veraltet sind, können Sie Ihre Daten möglicherweise nicht vollständig wiederherstellen. Es ist von entscheidender Bedeutung, eine robuste Strategie zum Schutz vor Ransomware aufzubauen, die auf Backups basiert und Teil Ihrer allgemeinen Cybersicherheitsmaßnahmen ist, um die Auswirkungen von Ransomware-Vorfällen zu mindern.

Kann Ransomware ein Backup angreifen?

Backups sind nicht immun gegen Malware-Infektionen. Ransomware kann potenziell Backup-Dateien angreifen und verschlüsseln (zerstören), wenn die Backups direkt vom infizierten System aus zugänglich sind oder wenn die Ransomware speziell für Backupsysteme entwickelt wurde.

Ransomware-Kriminelle wissen, dass Unternehmen sich auf Backups verlassen, um Systeme wiederherzustellen, anstatt Lösegeld zu zahlen. Aus diesem Grund können Backups eines der Hauptziele für Ransomware sein.

Backups, die auf den folgenden Ressourcen gespeichert sind und von einem infizierten Computer aus zugänglich sind, sind gefährdet:

  • Freigegebene Laufwerke
  • Netzwerkgebundener Speicher (NAS)
  • Externe Festplatten, die an einen infizierten Computer angeschlossen sind
  • Von infizierten Computern aus zugänglicher Cloud-Speicher

Obwohl Ransomware auch Backups angreifen kann, gibt es proaktive Maßnahmen, die Sie im Rahmen Ihres Schutzes vor Ransomware ergreifen können, um Backup-Daten zu sichern und zu schützen. Auf diese Weise stellen Sie sicher, dass Sie im Falle eines Angriffs über eine zuverlässige Option für die Wiederherstellung verfügen.

Best Practices für Ransomware-Backups

Best Practices für Ransomware-Backups sollen die Datenintegrität und Wiederherstellbarkeit im Falle eines Ransomware-Angriffs gewährleisten. Sie umfassen Backup-Ansätze sowie Strategien zum Schutz dieser Backups vor Kompromittierung für den Fall, dass Ihre Primärsysteme infiziert werden.

3-2-1-Backup-Strategie

Das Rückgrat Ihrer Ransomware-Abwehrstrategie ist die 3-2-1-Backup-Regel. Es handelt sich um einen robusten Ansatz für das Backup, der durch Redundanz, Diversität und Isolierung der Backupkopien zum Schutz vor Ransomware-Angriffen beitragen kann. Die Regel besagt, dass Sie mindestens drei Kopien Ihrer Daten haben sollten, von denen sich zwei auf unterschiedlichen Medien befinden und eine außerhalb des Standorts gespeichert ist. Die 3-2-1-Backup-Strategie gegen Ransomware kann auf 3-2-1-1 erweitert werden, um air-gapped oder unveränderliche Kopien einzubeziehen.

Im Folgenden sehen Sie, wie eine 3-2-1-Backup-Strategie Ihre Daten vor Ransomware schützen kann:

  • 3 Kopien der Daten:
    • Primäre Kopie. Dies sind Ihre Live-Daten, die Originaldateien und die Daten, mit denen Sie täglich arbeiten.
    • Lokale Sicherung. Erstellen Sie eine zweite Kopie Ihrer Daten, die lokal gespeichert sind, z. B. auf einer externen Festplatte, einem Backup-Server oder einem NAS-Gerät (NAS). So können Sie im Falle eines Datenverlusts oder einer Beschädigung schnell und bequem auf Ihre Backups zugreifen.
    • Außerhalb des Standorts liegende Backups. Die dritte Kopie sollte außerhalb Ihres Hauptstandorts gespeichert werden. Dies kann an einem anderen physischen Standort erfolgen, in der Regel durch die Verwendung von Cloud-Speicher, das Kopieren der Datensicherung über das Netzwerk an den sekundären Standort oder durch den regelmäßigen physischen Transport der Backups an einen externen Standort.
  • 2 verschiedene Medien. Die Verwendung unterschiedlicher Speichermedien für jede Backupkopie kann die Resilienz verbessern. Wenn Sie beispielsweise eine lokale Sicherung auf einer physischen Festplatte haben, verwenden Sie für Ihre Sicherung außerhalb des Standorts ein anderes Medium, z. B. Cloud-Speicher oder ein anderes physisches Gerät. Diese Vielfalt schützt vor Ransomware, die gleichzeitig Ihre lokalen und externen Sicherungen befällt.
  • 1 Medium wird außerhalb des Standorts gespeichert. Durch die Speicherung einer Backupkopie außerhalb des Standorts können Sie Daten wiederherstellen, wenn der primäre Standort durch eine Katastrophe wie Feuer, Überschwemmung, Hurrikan usw. zerstört wird.
  • 1 air-gapped oder unveränderliche Backupkopie. Eine air-gapped Backupkopie ist vom Netzwerk isoliert und nicht direkt über das Internet zugänglich oder mit Ihrem primären System verbunden. Eine unveränderliche Sicherung wird in unveränderlichen Repositorys gespeichert, die geändert oder gelöscht werden können. Das bedeutet, dass selbst wenn Ransomware in Ihr Netzwerk eindringt, diese Sicherungen nicht verschlüsselt werden können.

    Stellen Sie sicher, dass Ihre air-gapped-Sicherung (Offline-Sicherung) periodisch aktualisiert wird, trennen Sie diese Sicherung jedoch vom Netzwerk oder entfernen Sie sie vom physischen Standort, wenn sie nicht verwendet wird. Durch diese Isolierung ist das Backup sehr widerstandsfähig gegen Ransomware-Angriffe.

Die 3-2-1-Ransomware-Backup-Strategie schützt auf folgende Weise vor Ransomware:

  • Datenredundanz. Im Falle eines Ransomware-Angriffs, der auf Ihre primären Daten abzielt, verfügen Sie über zwei zusätzliche Kopien (lokal und außerhalb des Standorts), aus denen Sie Daten wiederherstellen können, ohne das Lösegeld zu zahlen.
  • Vielfalt. Durch die Verwendung verschiedener Speichermedien wird sichergestellt, dass bei einer Kompromittierung einer Art von Backup durch Ransomware die anderen davon unberührt bleiben. Diese Vielfalt erschwert es Ransomware, alle Kopien Ihrer Daten zu beschädigen.
  • Isolation. Die offline oder in einer isolierten Umgebung gespeicherte air-gapped-Kopie dient als letzte Verteidigungslinie. Selbst wenn Ransomware Zugriff auf Ihr Netzwerk oder lokale Backups erhält, kann sie die air-gapped-Kopie nicht erreichen.
  • Flexibilität bei der Wiederherstellung. Bei geringfügigen Datenverlusten können Sie die Daten schnell von der lokalen Kopie wiederherstellen, und bei einem schweren Ransomware-Angriff können Sie auf die außerhalb des Standorts liegenden und air-gapped Kopien zurückgreifen.

Der 3-2-1-1-Ansatz zur Datensicherheit ist eine gute Strategie zur Datensicherung gegen Ransomware, wenn er durch andere Sicherheitsmaßnahmen ergänzt und ordnungsgemäß umgesetzt wird.

DR-Planung und -Tests

Disaster Recovery-Planung und Tests spielen eine entscheidende Rolle beim Schutz vor Ransomware, indem sie die Bereitschaft sicherstellen, Ausfallzeiten minimieren und eine effiziente Datenwiederherstellung im Falle von Ransomware-Angriffen ermöglichen. Die Disaster Recovery-Planung berücksichtigt nicht nur die Datenwiederherstellung, sondern auch die Geschäftskontinuität wesentlicher Betriebsabläufe. Das bedeutet, dass Backup-Systeme und -Prozesse vorhanden sein müssen, um den Geschäftsbetrieb auch während eines Ransomware-Vorfalls aufrechtzuerhalten. Ein gut getesteter Disaster Recovery-Plan ermöglicht eine schnellere Wiederherstellung kritischer Systeme und Daten.

Erstellen Sie einen Disaster Recovery-Plan:

  • Identifizieren Sie kritische Systeme und Daten. Dies hilft bei der Priorisierung dessen, was im Falle eines Ransomware-Angriffs geschützt werden muss.
  • Entwickeln Sie eine Backup- und Wiederherstellungsstrategie. Dazu gehören die Umsetzung der 3-2-1-Backup-Strategie, die Sicherstellung der Datenredundanz und die Erstellung von Backups außerhalb des Standorts.
  • Reaktion auf Vorfälle. Nehmen Sie ransomware-spezifische Verfahren zur Reaktion auf Vorfälle in Ihren Disaster Recovery-Plan auf. Dadurch wird sichergestellt, dass Ihr Team weiß, wie es im Falle eines Angriffs effektiv reagieren kann.

Testen und verbessern Sie einen Disaster Recovery-Plan, indem Sie:

  • Regelmäßige Tests durchführen. Führen Sie regelmäßig Disaster Recovery-Tests und -Simulationen durch, die Ransomware-Szenarien beinhalten. Durch Tests lassen sich Schwachstellen in Ihrem Plan aufdecken und notwendige Verbesserungen vornehmen.
  • Überprüfen Sie die Integrität der Backup-Daten , indem Sie den Prozess der Datenwiederherstellung testen. Im Kampf gegen Ransomware ist es entscheidend, sicherzustellen, dass Backups nicht kompromittiert werden.
  • Szenariobasierte Schulungen. Durch die Schulung der Mitarbeiter zu ransomware-spezifischen Szenarien wird sichergestellt, dass sie im Falle eines Angriffs effektiv reagieren können.

Vergessen Sie nicht die Dokumentation und Compliance:

  • Dokumentation. Pläne für Disaster Recovery sollten gut dokumentiert und regelmäßig aktualisiert werden. Diese Dokumentation trägt dazu bei, dass jeder seine Rollen und Verantwortlichkeiten im Falle eines Vorfalls kennt.
  • Einhaltung gesetzlicher Vorschriften. Die Einhaltung von Bestimmungen zur Datensicherheit erfordert oft einen robusten Plan für Disaster Recovery. Dies kann dazu beitragen, rechtliche Probleme und Strafen im Falle eines Ransomware-Angriffs zu vermeiden.

Verwendung von Unveränderlichem Speicher

Unveränderlicher Speicher ist eine Art von Speicher, in dem Daten nach dem Schreiben nicht mehr verändert werden können. Die Unveränderlicher Speicher Technologie verhindert jegliche Änderung, Löschung oder Verschlüsselung der gespeicherten Daten während einer festgelegten Aufbewahrungsfrist. Verwenden Sie unveränderlichen Speicher, um Backups zu speichern und die Wahrscheinlichkeit einer erfolgreichen Datenwiederherstellung im Falle von Ransomware-Angriffen zu erhöhen.

Unveränderlicher Speicher kann verschiedene Mechanismen nutzen:

  • Einmal schreiben, mehrfach lesen (WORM): Daten können einmal geschrieben werden und danach nur noch gelesen, aber nicht mehr geändert oder gelöscht werden.
  • Kryptografisches Hashing. Daten können mit kryptografischen Algorithmen gehasht werden, und die Hash-Werte werden separat gespeichert. Jede Änderung an den Daten führt zu einem anderen Hashwert, wodurch potenzielle Manipulationen erkannt werden können.
  • Versionierung. Datenversionen werden gespeichert, und frühere Versionen können wiederhergestellt werden, wenn die aktuelle Version kompromittiert ist.
  • Zugriffskontrollen. Unveränderliche Speichersysteme verfügen in der Regel über strenge Zugriffskontrollen, um unbefugte Änderungen an Daten zu verhindern.

Ransomware verschlüsselt in der Regel Dateien und verlangt ein Lösegeld für die Entschlüsselung. Unveränderlicher Speicher kann auf verschiedene Weise vor Ransomware schützen:

  • Verhindert Änderungen. Da Daten in Unveränderlichem Speicher nicht verändert werden können, schlagen Versuche von Ransomware, Dateien zu verschlüsseln oder zu verändern, fehl.
  • Bietet schnelle Wiederherstellung. Selbst wenn Ransomware Ihre primären Daten verschlüsselt, können Sie sich auf Unveränderlichen Speicher verlassen, um saubere Kopien Ihrer Dateien wiederherzustellen. Sie können Ihre Daten ganz einfach in ihren unverschlüsselten Zustand zurückversetzen, da die Originaldaten intakt bleiben.
  • Manipulationswarnungen. Unveränderliche Speichersysteme können Warnmeldungen generieren, wenn unbefugte Versuche zur Änderung von Daten erkannt werden, sodass schnell auf potenzielle Ransomware-Angriffe reagiert werden kann.

Verwendung von Datenverschlüsselung

Datenverschlüsselung kann dazu beitragen, die negativen Folgen von Ransomware-Angriffen zu verringern. Beachten Sie, dass Verschlüsselung allein keinen Schutz vor Ransomware-Angriffen bietet. Ransomware kann weiterhin die Dateien verschlüsseln/zerstören, auf die sie zugreift, unabhängig davon, ob diese Datei verschlüsselt ist oder nicht. Die Verschlüsselung stellt jedoch sicher, dass Ihre Daten vertraulich bleiben und von unbefugten Personen, einschließlich Ransomware-Angreifern, nicht verstanden werden können.

Selbst wenn Ransomware in Ihr System eindringt, verfügt sie möglicherweise nicht über die erforderlichen Berechtigungen oder Verschlüsselungsschlüssel, um auf verschlüsselte sensible Daten zuzugreifen. Das bedeutet, dass sie die verschlüsselten Daten nicht entschlüsseln kann. Infolgedessen können Ransomware-Angreifer ihre Opfer nicht erpressen, indem sie die gestohlenen Daten ins Internet hochladen. Dies ist auch ein Vorteil in Bezug auf die Einhaltung von Vorschriften, um Strafen zu vermeiden.

Die Verschlüsselung von Daten während der Übertragung, z. B. bei der Netzwerkübertragung oder bei der Speicherung in Cloud-Diensten, stellt sicher, dass abgefangene Daten für Cyberkriminelle unbrauchbar sind. Verschlüsselte Kommunikationskanäle wie VPN (Virtual Private Networks) und SSL-Verbindungen (Secure Socket Layer) schützen vor Ransomware, die versucht, Daten während der Übertragung abzufangen.

Eine ordnungsgemäße Schlüsselverwaltung ist für die Wirksamkeit der Verschlüsselung unerlässlich. Speichern Sie Verschlüsselungsschlüssel sicher und getrennt von den Daten, die sie schützen, um zu verhindern, dass Ransomware Zugriff auf die Daten und die Schlüssel erhält.

Legen Sie Berechtigungen für Datenbackups fest

Durch das Festlegen von Berechtigungen für Backup-Daten können Sie verhindern, dass Ransomware Ihre Backupkopien kompromittiert oder zerstört. Richtig konfigurierte Berechtigungen stellen sicher, dass nur autorisierte Benutzer oder Systeme auf Backup-Daten zugreifen können.

Durch die Einschränkung des Zugriffs auf Backup-Daten reduzieren Sie die Angriffsfläche für Ransomware. Wenn Ransomware in Ihr Netzwerk eindringt, kann diese versuchen, mehrere Systeme im Netzwerk anzugreifen. Wenn Ransomware ein System mit eingeschränkten Berechtigungen infiziert, ist es für sie schwieriger, sich auf Backup-Standorte auszubreiten und diese Backups zu kompromittieren.

Das Festlegen von Berechtigungen entspricht dem Prinzip der geringsten Privilegien und der Aufgabentrennung. Es stellt sicher, dass kein einzelner Benutzer oder kein einzelnes System übermäßige Kontrolle über Backup-Daten hat, wodurch das Risiko von Insider-Bedrohungen verringert wird.

Berechtigungseinstellungen ermöglichen die Überwachung und Kontrolle des Zugriffs auf Backup-Daten. Wenn Ransomware versucht, Backups zu kompromittieren, kann die Überwachung Warnmeldungen generieren und eine Aufzeichnung der unbefugten Zugriffsversuche zur Untersuchung bereitstellen. Unbefugte Zugriffe oder Änderungen an Backup-Daten können durch Überwachungs- und Warnsysteme schnell erkannt werden. Dies ermöglicht eine schnelle Reaktion auf potenzielle Ransomware-Angriffe und minimiert Datenverluste.

Weitere Empfehlungen

Hier sind einige zusätzliche Empfehlungen, die Ihnen helfen, Ihre Backup-Strategie gegen Ransomware zu verbessern:

  • Sichern Sie Ihre Daten regelmäßig. Richten Sie einen regelmäßigen Plan für Backups ein, der den Anforderungen Ihres Unternehmens entspricht. Häufige Backups, beispielsweise täglich oder stündlich, tragen dazu bei, Datenverluste im Falle eines Angriffs zu minimieren, indem sie das RPO reduzieren.
  • Automatisieren Sie Backups. Verwenden Sie Sicherungslösungen, die den Prozess automatisieren, um das Risiko menschlicher Fehler zu verringern und Lücken in der Aufbewahrung zu vermeiden.
  • Verwenden Sie versionierte Backups. Wählen Sie Backup-Lösungen, die Versionierung oder flexible Aufbewahrungseinstellungen bieten, damit Sie auf frühere Versionen von Dateien zugreifen und diese wiederherstellen können. Dies ist hilfreich bei Point-in-Time-Wiederherstellungen, wenn Ransomware für einige Zeit unentdeckt bleibt.
  • Überwachen Sie die Umgebung. Implementieren Sie Überwachungssysteme , um ungewöhnliche oder verdächtige Aktivitäten auf Ihren Systemen zu erkennen. Richten Sie Warnmeldungen für unbefugte Zugriffsversuche, Änderungen an Backup-Konfigurationen oder einfach nur ungewöhnlichen Ressourcenverbrauch ein.
  • Sichern Sie Backup-Server. Anwenden Sie bewährte Best Practices auf den Backup-Server selbst, einschließlich regelmäßiger Sicherheitsupdates und strenger Passwortrichtlinien. Minimieren Sie den Internetzugriff auf Ihren Backup-Server, um das Risiko von Fernangriffen zu verringern. Aktualisieren Sie regelmäßig die Backup-Software und -Systeme, um Schwachstellen zu beheben, die von Ransomware ausgenutzt werden könnten.
  • Wählen Sie einen vertrauenswürdigen Backup-Anbieter. Wenn Sie cloudbasierte Backup-Dienste nutzen, wählen Sie einen seriösen und sicherheitsbewussten Anbieter mit einer nachgewiesenen Erfolgsbilanz im Bereich Datenschutz.
  • Schulen Sie Ihre Mitarbeiter. Schulen Sie Mitarbeiter oder Nutzer darin, Phishing-Versuche und andere Social-Engineering-Taktiken zu erkennen, die zu Ransomware-Angriffen führen können. Im Rahmen der Planung und Erprobung von Maßnahmen für die Disaster Recovery werden sich die Mitarbeiter der mit Ransomware verbundenen Risiken stärker bewusst. Dieses gesteigerte Bewusstsein kann zu besseren Cybersicherheitspraktiken und einer besseren Meldung von Vorfällen führen.

Nutzung der ransomware-resistenten Backup-Funktionen von NAKIVO

NAKIVO Backup & Replication ist eine schnelle, zuverlässige und kostengünstige Lösung zur Datensicherheit, die Daten effektiv sichert und vor Ransomware schützt. Im Folgenden finden Sie einige der Funktionen zum Schutz Ihrer Daten und zur Wiederherstellung nach einem Ransomware-Angriff in NAKIVO Backup & Replication:

  • Unveränderliche Backups. Backups können auf lokalen Speichern, NAS, öffentlichen Cloud-Plattformen (Amazon S3, Azure Blob Storage, Wasabi und BackBlaze B2 usw.) sowie Private Clouds. Legen Sie den Zeitraum für die Unveränderbarkeit von Backups fest. Bis zum Ablauf dieses Zeitraums können Backup-Daten nicht bearbeitet oder gelöscht werden. Diese Funktion schützt Backup-Daten vor Änderungen durch Ransomware.
  • zum Backup auf Band. Bandkassetten sind eine Art von Backup-Speichermedium mit Luftspalt. Nach der Aufzeichnung eines Backups auf Band und dem Auswerfen der Bandkassette kann Ransomware nicht mehr auf die auf dieser Kassette aufgezeichneten Daten zugreifen.
  • Flexible Aufbewahrungseinstellungen. Der genaue Zeitpunkt eines Ransomware-Angriffs lässt sich nicht vorhersagen. Mit Backups für verschiedene Datumsebenen können Sie Daten in dem Zustand wiederherstellen, in dem sie sich vor der Beschädigung durch Ransomware befanden. Der Support für inkrementelle Backups und häufige Wiederherstellungspunkte hilft dabei, mehr Daten in dem Zustand wiederherzustellen, in dem sie sich vor einem Ransomware-Angriff befanden.
  • Datenverschlüsselung. Die Datenverschlüsselung in einem Backup-Repository und während der Übertragung über das Netzwerk erhöht das Sicherheitsniveau und verhindert das Abfangen von Daten während der Übertragung über das Netzwerk. Ein verschlüsseltes Backup-Repository verhindert, dass Ransomware-Angreifer Daten aus diesem Repository entschlüsseln und ins Internet hochladen, um gefährliche Erpressungen durchzuführen.
  • Backupkopie. Befolgen Sie die 3-2-1-Backup-Regel und kopieren Sie Backup-Daten mit Backupkopie-Aufträgen auf andere Speichermedien und an einen externen Standort. Das Auftrag-Chaining ist eine nützliche Funktion einer Backupkopie, mit der Sie nach Fertigstellen eines Backupauftrags automatisch mit der Erstellung einer Backupkopie beginnen können.
  • Backup-Malware-Scan. Das Scannen von Backups während der Wiederherstellung verhindert, dass Benutzer infizierte Dateien auf ihren Systemen wiederherstellen, was möglicherweise zur Verbreitung von Viren in der Produktionsumgebung führen könnte.
  • Standortwiederherstellung. Disaster Recovery mit der Standortwiederherstellung Funktion ist schnell und effektiv. Mit der Standortwiederherstellung können Sie Disaster Recovery-Szenarien testen. Sie können Backup-Repositorys anhängen/trennen, da ein getrenntes Repository weniger anfällig für Ransomware ist.

1 Year of Free Data Protection: NAKIVO Backup & Replication

1 Year of Free Data Protection: NAKIVO Backup & Replication

Deploy in 2 minutes and protect virtual, cloud, physical and SaaS data. Backup, replication, instant recovery options.

Empfohlene Artikel