Umfassende Malware-Erkennung von Veeam: vor, während und nach einem Backup

Im Kampf gegen Ransomware werden die Unternehmen immer widerstandsfähiger. Reports von Coveware by Veeam und Chainalysis zeigen einen deutlichen Rückgang bei den Ransomware-Zahlungen im 4. Quartal 2024. Dieser Erfolg kann auf verschiedene Schlüsselfaktoren zurückgeführt werden, darunter verbesserte staatliche Vorschriften, die erfolgreiche Zerschlagung großer cyberkrimineller Gruppen und, was am wichtigsten ist, eine bessere Vorbereitung und Resilienz der Unternehmen, um auf verschlüsselungsbasierte Malware-Angriffe reagieren und sich von diesen erholen zu können. 

Die Datensicherung hat sich in den letzten Jahren erheblich weiterentwickelt. Die Diskussionen haben sich von „Inline-Deduplizierung oder Post-Process-Deduplizierung“ auf sicherheitsbezogene Themen wie die Unveränderlichkeit von Workloads, Reaktionen auf Vorfälle und die Erkennung von Malware verlagert. Das Scannen von Backups auf Malware war und ist nie dazu gedacht, traditionelle Endpunkt- oder erweiterte Erkennungs- und Reaktionstools zu ersetzen. Es soll eine zusätzliche Erkennungsebene für einen Defense-in-Depth-Ansatz zur Erkennung von Malware bieten. Veeam bietet die praktischsten und umfassendsten Malware-Scan-Fähigkeiten vor, während und nach einem Backup in der Datensicherungsbranche. Schauen wir uns die einzelnen Anwendungsfälle an. 

Vor dem Backup: Proaktive Bedrohungsanalyse

Anhand des MITRE ATT&CK-Frameworks und der Daten von Coveware by Veeam wissen wir, dass Bedrohungsakteure nach Backups suchen, nachdem sie erst einmal Zugriff erhalten haben. Veeam ist der einzige Anbieter, der proaktiv nach verdächtigem Verhalten sucht, bevor ein Backup erstellt wird.

Während des Backups: Mehrere Ebenen der Inline-Erkennung

Veeam erkennt und reduziert Bedrohungen in Echtzeit direkt während Backups und übertrifft damit Alternativen, bei denen Scans im Nachhinein durchgeführt und Metadaten in die Cloud gesendet werden müssen, um grundlegende, massenweise Änderungen zu erkennen.

Nach der Sicherung: Sicherstellung einer schnellen und sauberen Wiederherstellung

Leider gäbe es Ransomware nicht, wenn Präventions- und Erkennungstools alles abfangen würden. Unternehmen müssen sich auf das Schlimmste vorbereiten, aber auf das Beste hoffen. Scans nach der Verarbeitung sind kritisch, um eine saubere Datenwiederherstellung sicherzustellen und Wiederinfektionen zu vermeiden, wenn sich Bedrohungsakteure der Erkennung entziehen.

Alles zusammenfügen

Diese Scan-Funktionen sind am effektivsten, wenn Sicherheitsteams beteiligt sind. Die Weiterleitung von Ereignissen an die Tools und Dashboards, die Ihr Sicherheitsteam bereits verwendet, ermöglicht automatisierte Prozesse. Lassen Sie dies anhand eines Beispiels zeigen, um das Zusammenwirken dieser Komponenten besser zu veranschaulichen:

  1. Veeam oder ein EDR/XDR-Tool erkennt verdächtiges Verhalten auf einem Rechner vor oder während eines Backups.
  2. Das Ereignis wird an das SIEM-Tool des Unternehmens weitergeleitet.
  3. Es wird automatisch ein Playbook gestartet, das die sofortige Wiederherstellung des vermutlich infizierten Computers in einer Clean-Room-Umgebung auslöst, um eine zweite Meinung von Veeam Threat Hunter zu erhalten.
  4. Wenn der Scan sauber zurückkommt, wird das Ereignis als falsch positiv markiert.
  5. Wenn der Scan das Vorhandensein von Malware bestätigt, scannt Recon Blast Radius die Computer, um den Zeitrahmen sowie den Umfang der betroffenen Daten besser zu verstehen.
  6. Und schließlich sollte dies nicht bei der Wiederherstellung von Festplatten-Backups enden. Stellen Sie mehr als nur ein Backup wieder her, sobald der Umfang des Angriffs bekannt ist und der Bedrohungsakteur ordnungsgemäß ausgemerzt wurde.

Conclusion

Veeam’s commitment to cybersecurity extends throughout the entire data lifecycle. From before backup, during backup, and after backup. Veeam ensures that your data is protected at every stage. This comprehensive approach not only minimizes the risk and impact of cyberattacks but also ensures that organizations can recover quickly and efficiently. In conclusion, Veeam’s sophisticated scanning technologies and proactive strategies make it the most reliable solution for malware detection and recovery. By integrating advanced tools and maintaining a vigilant approach to cybersecurity, Veeam helps organizations stay one step ahead of cyber threats, ensuring that their data remains resilient and their operations uninterrupted.

Related Content:

Exit mobile version