Bereits heute geschieht dies alle elf Sekunden. Dabei entstehen finanzielle Schäden, die seit 2015 um das 57-Fache explodiert sind – auf 20 Milliarden US-Dollar weltweit. Immer häufiger geraten neben Produktivdaten auch Backups ins Visier von Cyberkriminellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt deshalb, wichtige Daten in einem Offline-Backup zu sichern. Zudem sollte regelmäßig geprüft werden, ob sich die Daten im Notfall schnell wiederherstellen lassen.

Nach einer Studie waren 41 Prozent der von Ransomware-Attacken betroffenen Firmen innerhalb eines Monats wieder arbeitsfähig und online. Mehr als die Hälfte (58 Prozent) benötigten für das Recovery mehr als einen Monat. 29 Prozent berichteten, dass die Wiederherstellung über drei Monate dauerte, und bei 9 Prozent waren es sogar fünf bis sechs Monate. Lange Recovery-Zeiten und die damit verbundenen Kosten sind oft die Hauptursache, wenn Unternehmen Insolvenz anmelden müssen. Zeit ist Geld!
Eine Cyber Resiliency-Speicherlösung muss die Fähigkeit besitzen, Schutz vor den unterschiedlichsten Angriffsarten zu bieten. Zum einen müssen die Daten in Form von speziell geschützten unveränderbaren Kopien logisch oder physisch isoliert werden.
Zum anderen ist die kontinuierliche Prüfung auf die Qualität der Daten und deren sauberen Zustand erforderlich. Nur Kopien in einem konsistenten Datenbestand erlauben ein schnelles Recovery auf der Produktionsseite. Parallel dazu muss über Software, Tools und andere Mittel die Möglichkeit geschaffen werden, die Produktionsumgebung konstant auf Unregelmäßigkeiten wie Leistungs- und Kapazitätsverhalten oder Zugriffskontrollen zu überwachen, um Angriffe zu erkennen und einzuschätzen. Nur so lassen sich die optimalen Gegenmaßnahmen etablieren und der richtige Rahmen für schnelle Recovery-Maßnahmen für Files, Datenbanken oder das gesamte System finden und einleiten. IBM Cyber Vault stellt genau diese Mittel zur Verfügung und begrenzt die Recovery-Zeit auf ein Minimum. Dadurch werden für die Wiederherstellung der Produktionsumgebung nicht Wochen oder gar Monate, sondern nur wenige Stunden benötigt.
IBM Cyber Vault ist ein Framework für IT Cyber Resiliency und stellt folgende Funktionen zur Verfügung:

Um den schlimmen Folgen von Cyberangriffen vorzubeugen, ist es sinnvoll, Safeguarded Copy periodisch aufzusetzen, damit beispielsweise alle paar Stunden Flash-Kopien erzeugt werden. Tritt der Ernstfall ein, kann man auf die Kopie zurückgreifen, die einen konsistenten Datenbestand wiederspiegelt. Dadurch wird es möglich, einen kurzfristigen Restore durchzuführen und schnell wieder online zu gehen. Die Intervalle, in denen Kopien erzeugt werden sollen, lassen sich individuell festlegen. Zudem kann flexibel bestimmt werden, wie lange die Kopien aufbewahrt werden sollen.
Steckbrief: Safeguarded Copy
Das Zurückspringen beim Recovery von einem Sicherungsstand auf den davorliegenden und die Prüfung, um einen für die Anwendung konsistenten Datenbestand zu finden, kostet Zeit. Diese Spanne wird durch das Validieren der Kopien in Echtzeit mit IBM Cyber Vault minimiert. Die Wiederherstellung an sich kann dann per Knopfdruck ohne Zeitverlust durchgeführt werden.
IBM Safeguarded Copy ist vollständig in IBM Security QRadar integrierbar. QRadar überwacht dabei alle umgebungsrelevanten Aktivitäten und sucht nach Anzeichen eines Angriffs unterschiedlichster Natur. Dabei werden Login-Versuche außerhalb der regulären Arbeitszeiten ebenso festgestellt wie Login-Fehlversuche, unbekannte User oder unbekannte IP-Adressen. Im Verdachts- oder Angriffsfall startet QRadar proaktiv Safeguarded Copy, um eine geschützte Backup-Kopie zu erstellen.
Dabei steht das Ziel im Fokus, einen sauberen und konsistenten Datenbestand zu gewährleisten. IBM Security Guardium entdeckt und klassifiziert automatisch sensible Daten und stellt ein Real Time Monitoring sicher. IBM Storage Insights und IBM Spectrum Control überwachen den Speicher bezüglich des „normalen“ Verhaltens der I/O-Workloads und gewährleisten damit, dass ein Angriff frühzeitig erkannt wird.
Cyber Vault ermöglicht ein Echtzeit-Monitoring mit Überprüfung der erzeugten Kopien. Diese Aktionen werden in einer dafür aufgesetzten abgeschirmten Umgebung (Logical Partitions oder VMs) durchgeführt und überwachen die Snapshots von Safeguarded Copy. Mithilfe von standardisierten Datenbank-Tools und anderer Software überprüft Cyber Vault die Snapshots auf Beschädigungen und ihre Datenkonsistenz. Dadurch kann im Angriffsfall sofort entschieden werden, welche Snapshots einen konsistenten sauberen Datenbestand bieten und für den Wiederherstellungsprozess geeignet sind.
Cyber Vault basiert den Entwicklern zufolge auf einer Lösung, die bereits von mehr als 100 Kunden weltweit mit IBM DS8000-Systemen eingesetzt wird. Safeguarded Copy ist kostenloser integraler Bestandteil der Software IBM Spectrum Virtualize. SGC und Cyber Vault ergänzen in idealer Weise klassische Sicherheitsverfahren im Onlinebereich wie Spiegelung, Mehrfachspiegelung, Disaster Recovery-Optionen, HyperSwap und Verschlüsselung. Eine optimale Handhabung der SGC-Funktion bietet die Integration in den IBM Copy Service Manager (CSM). CSM automatisiert Backup und Restores, führt definierte Safe Guarded Copy Policies aus und steuert SGC über mehrere Speichersysteme hinweg. Der IBM Copy Service Manager ist separat in IBM Spectrum Control, IBM Virtual Storage Center (VSC) und in der IBM Spectrum Storage Suite verfügbar. Unterstützt werden die Systeme DS8000, die Flash-Systeme und der SVC.
Dies beinhaltet die Sicherstellung eines 24 x 7-Betriebs, leistungsstarke und sichere Speichersysteme, maßgeschneiderte Backup-Möglichkeiten und rasches Disaster Recovery im Falle eines Hackerangriffs oder anderer Störungen. Die IBM Lösungen können flexibel an veränderte Geschäftsanforderungen angepasst werden und decken alle Bereiche der Datenspeicherung ab. Ob im Rechenzentrum, in Cloud- und Multicloud-Umgebungen oder hybriden Infrastrukturen – IBM Storage und IBM Security bieten umfassende und maßgeschneiderte Schutzmöglichkeiten vor Cyberattacken, Werkzeuge zur frühen Erkennung von Angriffen sowie ausgeklügelte, intelligente und schnelle Recovery-Optionen.