Ransomeware Backup
Zur Navigation springen
Zur Suche springen
Verwendung von sicheren Protokollen
- Anstelle von CIFS und SMB könnten andere Übertragungsprotokolle genutzt werden.
- SCP oder SFTP
- ZFS Sync
Isolation des Backup-Speichers
- Der Backup-Speicher sollte physisch oder logisch isoliert sein,
- Dies stellt sicher, dass Ransomware nicht auf die Backup-Daten zugreifen kann.
- Man kann dies durch die Verwendung von dedizierten Backup-Servern oder -Geräten erreicht werden.
Einsatz von Offline-Backups
- Offline-Backups können nach dem Backupvorgang von den anderen Systemen getrennt werden
- Dies stellt sicher, dass selbst im Falle einer Ransomware-Infektion die Backups nicht kompromittiert werden.
Verschlüsselung der Backup-Daten
- Verschlüsseln Sie die Backup-Daten, um sicherzustellen, dass selbst wenn ein Angreifer Zugriff darauf erhält, die Daten nicht ohne den entsprechenden Schlüssel wiederhergestellt werden können.
Regelmäßige Überprüfung und Testen
- Überprüfen Sie regelmäßig die Integrität der Backups und führen Sie Testwiederherstellungen durch, um sicherzustellen, dass im Ernstfall eine reibungslose Wiederherstellung möglich ist.