Eine schwere Frage: Wie können Sie Daten nach einem Ransomware-Angriff wiederherstellen?

Und eine noch schwerere Frage: Wie können Sie beweisen, dass Sie in der Lage sind, sie wiederherzustellen?

Diese beiden Fragen waren Thema bei unserer jüngsten Winter Release-Veranstaltung, auf der wir erörtert haben, wie Sie den Unsicherheitsfaktor bei der Wiederherstellung nach Ransomware beseitigen und beweisen können, dass Ihr Wiederherstellungsplan tatsächlich funktioniert. 

Lesen Sie weiter, um zu erfahren, wie Sie mit Ihrem Plan zur Wiederherstellung nach Ransomware Ihre Sorgen hinter sich lassen können.

Wie können Sie Daten nach einem Ransomware-Angriff wiederherstellen?

Letztendlich kommt es bei der Wiederherstellung nach Ransomware auf zwei Dinge an: Schnelligkeit und Selbstvertrauen. 

Um beides zu erreichen, benötigen Sie eine zuverlässige Daten-Backup- und Datensicherheitslösung. Die richtige Lösung kann Ihnen dabei helfen, das Zahlen eines Lösegelds zu vermeiden, indem sie Ihnen ein unbeschädigtes, unveränderliches Backup Ihrer Daten bereitstellt, das Sie zur Wiederherstellung verwenden können.

Aber nicht alle Daten-Backup- und Datensicherheitslösungen sind gleich. 

Einige, wie die von CISO Eric Wall während der Veranstaltung beschriebene, könnten den Wiederherstellungsprozess länger und komplizierter machen, als er sein müsste.

Ich habe in einer früheren Funktion einen Ransomware-Vorfall erlebt. Es waren mit Abstand die schlimmsten 2–3 Wochen meiner beruflichen Laufbahn, in denen ich 100 bis 120 Stunden pro Woche gearbeitet habe, um die Umgebung wieder aufzubauen. Unsere vorherige Lösung war eine monolithische, verteilte Lösung. Allein der Wiederaufbau war extrem viel Arbeit ... Wir sind auf eine Menge Probleme gestoßen, weil die verwendete Lösung es uns nicht ermöglicht hat, einfache Schritte wie die Wiederherstellung von VMs nach dem Ereignis durchzuführen.

Eric Wall
CISO

Welche Funktionen sollte Ihre Datensicherheitslösung haben, damit Sie sicher sein können, dass Sie die Daten, die Sie brauchen, wiederherstellen können?

Während seines Eröffnungsvortrags nannte Rubriks CEO Bipul Sinha fünf Funktionen.

  1. Sie benötigen eine einzelne, zentralisierte Plattform zum Sichern Ihrer Daten im gesamten Unternehmen, in der Cloud und in SaaS-Anwendungen, damit Ihre Teams ihre Daten schnell und einfach finden können.

  2. Sie benötigen eine automatisierte Erkennung von Datenbeständen, eine automatisierte Durchsetzung von Datensicherheitsrichtlinien und eine automatisierte Prüfung und Ausführung von Wiederherstellungs-Workflows, damit Ihre Wiederherstellungszeit nicht durch manuelle Aufgaben in die Länge gezogen wird.

  3. Sie benötigen eine automatisierte Erkennung sensibler Daten, damit die Datengefährdung erkennbar ist und Datenrisiken proaktiv behoben werden können.

  4. Sie benötigen maschinelles Lernen, das auf intelligente Weise böswillige Änderungen und Bedrohungsindikatoren im Zeitverlauf erkennt, um schnelle und sichere Wiederherstellungen zu gewährleisten. 

  5. Sie benötigen einen gemeinsamen Überblick über Bedrohungen und Risiken, um die funktionsübergreifende Zusammenarbeit zu unterstützen. 

Klicken Sie hier, um die Veranstaltung jederzeit anzusehen und mehr über die Anforderungen und darüber zu erfahren, wie Rubrik Ihnen bei der Wiederherstellung helfen kann.

Wie können Sie beweisen, dass eine Wiederherstellung möglich ist?

Daten nach einem Ransomware-Angriff wiederherzustellen und zu beweisen, dass man Daten nach einem Ransomware-Angriff wiederherstellen kann, sind zwei verschiedene Herausforderungen.

Der Bericht zum Stand der Datensicherheit von Rubrik Zero Labs hat aufgezeigt, dass ein Drittel der IT- und Sicherheitsverantwortlichen glaubt, dass ihr Vorstand wenig oder gar kein Vertrauen in ihre Fähigkeit hat, Daten nach einem Cyberangriff zu wiederherzustellen.

Sie müssen in der Lage sein, Ihren Plan zur Wiederherstellung nach Ransomware zu testen und etwaige Fehler zu beheben. Es reicht nicht, nur zu wissen, dass er funktioniert, sondern Sie müssen auch in der Lage zu sein, dies der Unternehmensleitung zu demonstrieren.
 


Deshalb haben wir uns gefreut, Rubrik Cyber Recovery anzukündigen, eine neue Möglichkeit, Ihren Ransomware-Plan zu testen und zu validieren. 

Mit Cyber Recovery können Sie ein Ransomware-Ereignis simulieren und eine Wiederherstellung in einer kontrollierten Umgebung durchführen. Sie können die Reihenfolge, den Zeitplan und die potenziellen Schwachstellen Ihrer Wiederherstellungsstrategie validieren, sodass Sie sicher sein können, dass Sie Ihre Wiederherstellungs-SLAs einhalten können.

Sie können Wiederherstellungs-Workflows starten, den Wiederherstellungsfortschritt überwachen, Metriken verfolgen und Berichte herunterladen, um zu beweisen, dass Ihr Plan tatsächlich funktioniert.

Klicken Sie hier, um mehr über Cyber Recovery zu erfahren und eine Demo anzufordern, um es in Aktion zu sehen.

Es ist nicht einfach, zu beweisen, dass Sie Daten nach einem Ransomware-Angriff wiederherstellen können. Wie können Sie sicher feststellen, wo die Schwachstellen Ihres Plans liegen? Wie können Sie diese Schwachstellen beheben? Wie können Sie sicherstellen, dass Ihr Plan bei einem tatsächlichen Angriff funktioniert? Jetzt können Sie Ihre Wiederherstellungsstrategie durchspielen, alle Schwachstellen ermitteln und beheben und der Unternehmensleitung einen Bericht vorlegen, der schriftlich belegt, dass Sie gut vorbereitet sind.

Das Winter-Release umfasste mehr, als wir in diesem kurzen Blog zusammenfassen konnten. Deshalb haben wir die gesamte Veranstaltung aufgezeichnet und hier als On-Demand-Version zur Verfügung gestellt.