Backup-Software? Schutzwall oder Einfallstor-

Backup-Software? Schutzwall oder Einfallstor-

ID: 1854176

Damit der Schutz gegen Ransomware nicht zum Trojaner wird



(PresseBox) - Zu den aktuellen Bedrohungen für die Datensicherheit und -verfügbarkeit gehört längst auch Ransomware. Eine gute Backup-Software gilt dabei als Schutzwall, als letzte Verteidigungslinie für die Daten. Dabei wird leicht übersehen, dass die Backup-Software selbst zu einem Einfallstor für den Missbrauch der Daten werden kann: Aus dem Schutzwall gegen Ransomware wird dann auf einmal ein Trojaner.

Nehmen wir als Beispiel dieses Szenario: Ein Staat nutzt eine Backup-Software als Werkzeug und Tarnung, um auf Daten zugreifen zu können ? eine staatlich unterstützte Industriespionage. Attraktive Features, ein gutes Marketing und ein guter Preis sorgen dafür, dass die Software in der ganzen Welt verbreitet wird. Die Tarnung ist ideal: Schließlich wird die Software legal verkauft, Malware-Schutzprogramme werden sie also nicht als schädlich melden.

Die Möglichkeiten zur Manipulation sind nahezu unbegrenzt, da die Backup-Software sowohl Zugriff auf die Original- als auch auf die Backup-Daten hat und auf allen Systemen gezielt Befehle ausführen kann. Sie reichen von einer subtilen Sabotage durch gezielte Änderung einzelner Datensätze oder Programme über das Ausspähen von Daten für Industrie- oder Staats-Spionage bis zum kompletten Verlust aller Original- und Backup-Daten ? und damit zum Stillstand der gesamten Infrastruktur.

Was macht die Backup-Software zu einem idealen Trojaner?

Natürlich ist das gezeigte Beispiel ein extremes Szenario, aber es macht klar: Die eigene Backup-Software muss sorgfältig ausgewählt werden. Was dabei alles zu beachten ist, zeigt die Checkliste am Ende des Artikels. Aber zunächst zur Backup-Software selbst: Wieso kann sie überhaupt zum Trojaner werden?

Die primäre Aufgabe einer Backup-Software ist es, durch Erstellung von Kopien die Daten des Unternehmens zu schützen. Sie hat damit per Definition Zugriff auf alle Daten des Unternehmens. Sie läuft privilegiert auf allen Systemen mit relevanten und kritischen Daten, um den uneingeschränkten Zugriff sicherzustellen.



Es ist der Administrator selbst, der im Rahmen der Installation die Verteilung der Agenten und die Privilegierung der Anwendung vornimmt ? und der Software somit volle Kontrolle übergibt.

Um ihre Aufgaben zu erfüllen, kann die Backup-Software auf allen Systemen Befehle und Skripte ausführen. Auch dies im privilegierten Modus.

Es gibt üblicherweise ein zentrales Management, an dem alle Daten zusammenlaufen und alle Komponenten zentral gesteuert werden können. Dort laufen alle wichtigen und interessanten Daten und Metadaten zusammen:

eine Liste aller Server im Netz, mit Netzwerkkonfiguration, Betriebssystem, Patchständen und Anwendungen

ein Katalog aller gesicherten Daten

eine Kopie aller Daten mit Versionsständen, Aufbewahrungszeiten und der Möglichkeit eines verdeckten Zugriffs auf die Datenkopien

Was noch hinzukommt, ist die direkte Verbindung: Üblicherweise kommuniziert Software heute mit dem Hersteller. Updates werden vom Lizenzserver übermittelt, Diagnoseinformationen oder Marketingdaten fließen direkt an ihn zurück. Meist wird diese Kommunikation nicht offengelegt. Es wäre ein Leichtes, hier unbemerkt zusätzliche Informationen oder Kommandos einzubauen. Das Mitloggen der Informationen schützt den Anwender kaum, denn die zusätzlichen Informationen oder Kommandos werden unter Umständen nicht permanent übertragen ? oder sie sind verschlüsselt. Es genügt schließlich, wenn die Schadfunktionen bei Bedarf verdeckt aktiviert werden können.

Aber es gibt auch eine gute Nachricht: Gegen diesen Missbrauch der Backup-Software kann man sich schützen. Der erste Schritt ist, sich des Problems bewusst zu werden und eine kurze Gefährdungsanalyse zu machen. Kriterien dabei sind beispielweise:

Wie sehen mögliche Angriffsszenarien auf die Infrastruktur aus?

Welche Folgen hätte ein Stillstand oder eine Sabotage der Infrastruktur?

Wie wichtig sind die Daten für das Unternehmen und wer könnte an ihnen Interesse haben ? Stichwort Industriespionage?

Was würde ein Verlust der Daten für das Unternehmen bedeuten?

Backup-Software ? aber sicher

Natürlich ist zuverlässige Datensicherung ein Muss für alle Organisationen. Denn im Ernstfall ist das Backup die letzte Verteidigungslinie. Mit der richtigen Software und dem passenden Konzept wird die Datensicherung ein wirklicher Schutzwall gegen Ransomware ? ohne gleichzeitig mögliches Einfallstor für Trojaner zu sein.

Die folgende Checkliste kann helfen, bei der Auswahl, Installation und Konfiguration der Backup-Software für maximale Sicherheit zu sorgen.

Ist der Hersteller vertrauenswürdig?

Hat das Unternehmen seinen Sitz in Deutschland oder der EU?

Besteht die Möglichkeit, dass ein fremder Staat Einfluss auf den Hersteller hat?

Könnte es Interesse an staatlich unterstützter Industriespionage geben?

Unterstellt sich der Hersteller klar deutschem oder EU-Recht?

Welche Rechte sichert sich der Hersteller zu?

Prüfung der AGBs in Bezug auf Datenzugriffe

Mit welchen Mitteln und von welchem Standort erhält der Support Zugriff auf das System?

Legt der Hersteller die Kommunikation zwischen der Backup-Software und seinen Servern offen?

Ist der Zugriff auf die Backups zusätzlich vor Ransomware geschützt ? sind die Medien physikalisch von der Infrastruktur getrennt, durch das sogenannte ?Air-Gap??

Kann die Software, mit vollem Herstellersupport, in einer isolierten Umgebung ohne Kommunikation nach außen betrieben werden?

Mit einer Backup-Software allein ist es aber nicht getan, zumal veraltete Backup-Produkte große Risiken für die Geschäftskontinuität bergen. Für die Datensicherung und -verfügbarkeit ist vielmehr eine Komplettlösung gefragt: von der Erst-Beratung, der Erstellung eines passgenauen Backup-Konzepts, der Software-Implementierung, der regelmäßigen Überprüfung der Funktionalitäten bis hin zum Support. Die passende Backup-Strategie ist der entscheidende Aufschlag für erfolgreiche Datensicherung. Denn dass die Risiken für Datensicherheit steigen, ist kein Szenario, sondern Realität. Die beinahe täglichen Meldungen über Cyber-Bedrohungen machen deutlich, dass Unternehmen das Know-how von Experten brauchen, um geschäftskritische Daten professionell zu sichern. Bei begrenzten internen Ressourcen können Backup-Spezialisten hier wichtige Unterstützung leisten. Aber es ist sorgfältig zu prüfen, ob das eigene Backup-Konzept den umfangreichen Anforderungen auch standhält. Schließlich soll der Schutzwall nicht zur Angriffsfläche werden.

Als deutscher Hersteller und Lösungsanbieter entwickelt NovaStor Software für Backup, Restore und Archivierung und entlastet IT-Abteilungen mit Dienstleistungen von der initialen Konzeption bis in den laufenden Betrieb.

Mit bewährten Datensicherungs- und Archivierungslösungen schützt NovaStor heterogene IT-Infrastrukturen sowie verteilte und wachsende Daten auf sämtlichen Speichertechnologien von Disk über Tape bis Cloud.

NovaStor verbindet Expertise aus hunderten Backup-Projekten mit interner Entwicklungskompetenz, um sowohl Standard- als auch Individualprojekte umzusetzen. Unternehmen, Behörden und Rechenzentren erhalten von NovaStor zukunftssichere Lösungen für Datensicherung und Archivierung.

NovaStor ist inhabergeführt und an drei Standorten vertreten: in Deutschland (Hamburg), den USA (Agoura Hills) und der Schweiz (Rotkreuz).

Weitere Informationen unter www.novastor.de

Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:

Als deutscher Hersteller und Lösungsanbieter entwickelt NovaStor Software für Backup, Restore und Archivierung und entlastet IT-Abteilungen mit Dienstleistungen von der initialen Konzeption bis in den laufenden Betrieb.Mit bewährten Datensicherungs- und Archivierungslösungen schützt NovaStor heterogene IT-Infrastrukturen sowie verteilte und wachsende Daten auf sämtlichen Speichertechnologien von Disk über Tape bis Cloud.NovaStor verbindet Expertise aus hunderten Backup-Projekten mit interner Entwicklungskompetenz, um sowohl Standard- als auch Individualprojekte umzusetzen. Unternehmen, Behörden und Rechenzentren erhalten von NovaStor zukunftssichere Lösungen für Datensicherung und Archivierung.NovaStor ist inhabergeführt und an drei Standorten vertreten: in Deutschland (Hamburg), den USA (Agoura Hills) und der Schweiz (Rotkreuz).Weitere Informationen unter www.novastor.de



drucken  als PDF  Lecturio präsentiert neuen Nephrology Kurs SAP und Partner erweitern Branchen-Cloudportfolio um Handel, Dienstleistungsbranche und Maschinen- und Gerätebau
Bereitgestellt von Benutzer: PresseBox
Datum: 22.10.2020 - 14:44 Uhr
Sprache: Deutsch
News-ID 1854176
Anzahl Zeichen: 7866

Kontakt-Informationen:
Stadt:

Hamburg



Kategorie:

Softwareindustrie



Diese Pressemitteilung wurde bisher 1051 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Backup-Software? Schutzwall oder Einfallstor-"
steht unter der journalistisch-redaktionellen Verantwortung von

NovaStor GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Die neue Version NovaStor DataCenter: Microsoft 365 und Cloud Backup ...
NovaStor, der deutsche Hersteller und Lösungsanbieter für Backup und Disaster Recovery, stellt eine neue Version der Backup Software NovaStor DataCenter vor.  Die Nutzer der neuen Version dürfen sich auf einige Highlights freuen:  Microsoft 365 Backup ist voll in das Produkt integriert. NovaSto

NovaStor auf der it-sa 2023: Datensicherung als Komplettlösung direkt vom Hersteller ...
Die NovaStor GmbH stellt auf der it-sa Expo & Conference vom 10- 12. Oktober in Nürnberg ihr gesamtes Lösungs- und Produktportfolio für moderne Datensicherung vor. Die Backup-Software NovaStor DataCenter in Kombination mit individuellen Service-Leistungen und Managed Backup Services. Wie das

Digitale Souveränität und IT-Sicherheit: Bundestagsabgeordnete Franziska Hoppermann (CDU) besucht NovaStor ...
Cybersicherheit „made in Germany“ ist wichtig. Franziska Hoppermann, Mitglied im Deutschen Bundestag und im Ausschuss für Digitales, hat in Hamburg Wandsbek den deutschen Hersteller und Lösungsanbieter für Datensicherung, NovaStor, besucht. Die CDU-Bundestagsabgeordnete traf sich mit NovaStor


Weitere Mitteilungen von NovaStor GmbH


Zertifizierte Sicherheit für Europa ...
Die Kernkonzept GmbH hat für ihren L4Re Secure Separation Kernel CC 1.0.2 erneut die anspruchsvolle Common-Criteria-Zertifizierung auf dem Niveau EAL4+ erhalten. Die Rezertifizierung erfolgte auf Basis des Standards CC v3.1 und wurde als eines der ersten Verfahren in das neue europäische EUCC-Zert

pit integriert CAFM nahtlos in SAP-Landschaften ...
In vielen Unternehmen ist SAP die zentrale Plattform, die alle kaufmännischen Kernprozesse harmonisiert und so eine zuverlässige Entscheidungsgrundlage für betriebswirtschaftliche Entscheidungen schafft. Entsprechend hoch sind die Anforderungen an die Integration einer Software für Facility Mana

AmdoSoft optimiert Messwerte-Clearing in der Energiewirtschaft durch intelligente Prozessautomatisierung ...
Die Energiewirtschaft steht im Zuge der fortschreitenden Digitalisierung und der zunehmenden Verbreitung intelligenter Messsysteme vor einer wachsenden Datenflut. Insbesondere im Bereich des Messwerte-Clearings – der Prüfung, Validierung und Korrektur von Verbrauchsdaten – steigen die Anforderu

Erfolgreiche Premiere der CURSOR Leaders Lounge ...
Im Rahmen der CURSOR Leaders Lounge wurde über den Dächern Frankfurts über die Zukunft der Energieversorgung, Digitalisierung und neue Rollenbilder von Stadtwerken und Netzbetreibern diskutiert. Dabei wurde schnell klar: Die Herausforderungen der Branche sind groß – und lassen sich am besten g

ALLPLAN veranstaltet internationalen Summit für digitale Infrastrukturplanung ...
ALLPLAN, globaler Anbieter von AEC-Software und Teil der Nemetschek Group, veranstaltet am 10. Juni 2026 den Global Infrastructure Digital Summit 2026. Die virtuelle Veranstaltung bringt führende Expert:innen aus aller Welt aus dem Infrastrukturbau zusammen, um praxisnahe Einblicke in digitale Plan

Code ist kein Engpass mehr: codecentric präsentiert KI-native Softwareentwicklung auf der insureNXT 2026 ...
Die Versicherungswirtschaft steht vor einer Zäsur: Während Fachbereiche innovative Business-Ideen entwickeln, bremsen Fachkräftemangel, komplexe Legacy-Systeme und regulatorische Hürden wie DORA die Umsetzung oft massiv aus. Die codecentric AG präsentiert auf der diesjährigen insureNXT (20.

Innovative Produktentwicklung braucht spezielle CAD-Kenntnisse ...
Komplexe Projekte in der Produktentwicklung erfordern spezielle 3D-CAD-Kenntnisse. Standardisierte Schulungen stoßen hier oft an ihre Grenzen. Maßgeschneiderte Online-Trainings bieten mit individuell abgestimmten Inhalten die Lösung. Projekte in der Produktentwicklung benötigen 3D-CAD-Spezialwis

Lagerverwaltung Software: Was kleine und mittlere Einzelhändler wirklich brauchen ...
Der Markt für Lagerverwaltung Software ist breit. Große ERP-Anbieter bieten umfangreiche Module an, spezialisierte Anbieter konkurrieren mit Nischenlösungen. Für kleine und mittlere Einzelhändler ist diese Vielfalt oft keine Hilfe, sondern eine Quelle der Unsicherheit. Zu viele Funktionen, zu l

BCT Technology Days 2026 ...
Am 16. und 17. Juli 2026 lädt die BCT Technology AG erneut zu den BCT Technology Days auf das Firmengelände in Willstätt ein. Kunden, Interessenten und Partner erwartet ein zweitägiges Programm mit Fachvorträgen, Best Practices, Praxisbeispielen und persönlichem Austausch rund um die digitale

Warum jedes Lager von digitaler Fotodokumentation profitiert ...
In modernen Lagern reicht es nicht mehr aus, Warenbewegungen nur mengenmäßig zu erfassen. Entscheidend ist auch der visuelle Nachweis: In welchem Zustand kam Ware an? Wie wurde sie verpackt? War die Ladung korrekt gesichert? Gab es sichtbare Schäden an Produkten, Paletten oder Behältern? Genau h


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z