Hauptaufgabe in Unternehmen und IT-Abteilungen ist der Schutz ihrer Geschäftsdaten. Zu den Bedrohungen gehören neben Cyberattacken auch technische und menschliche Fehler. Die Abwehrmaßnahmen müssen daher ein breites Feld abdecken, das von der Verschlüsselung über Immutability bis hin zur Sabotageabwehr reicht.
Die erzeugten und gespeicherten Datenmengen steigen seit Jahrzehnten enorm an. Da nahezu alle Prozesse inzwischen datenbasiert sind, ist der Verlust von Zugriff oder Kontrolle für Unternehmen oft existenzbedrohend, legt Krankenhäuser und Gemeinden lahm, und kann Wahlen und Kriege beeinflussen. Deshalb ist die Datensicherung so alt wie die Datenspeicherung. Mit der Bedeutung von Daten nimmt aber auch die Bedrohungslage stetig zu. Es gilt, sich auf allen Ebenen vor Kontrollverlust zu schützen.
1: Verschlüsselung & Löschen
Beim klassischen Ransomware-Szenario steht am Ende eines erfolgten Angriffs die Verschlüsselung möglichst vieler Daten. Zur Entschlüsselung ist eine Software notwendig, für die die Angreifer hohe Geldbeträge verlangen. Manche Angriffe tun aber nur so, als ob sie Daten verschlüsseln, und löschen diese einfach stattdessen. Die Zahlung von Lösegeld führt dann natürlich nicht zur erhofften Wiederherstellung. Dennoch zahlen laut einer Studie fast die Hälfte der betroffenen Unternehmen lieber den geforderten Betrag, in der Hoffnung, schneller wieder handlungsfähig zu sein.
Da Cyberattacken inzwischen fast immer zuerst auf Backups zielen, reicht die einfache Datensicherung nicht mehr aus. Vielmehr müssen mit Air Gap und Immutability-Technologien eingesetzt werden, die Backups besonders gut vor Manipulation und Löschen zu schützen. Die Absicherung durch Cloud-basierte Dienste ist jedoch zunehmend in Frage zu stellen: Experten rechnen damit, dass wir noch in diesem Jahr eine große Cloud-Ransomware-Kompromittierung sehen werden.
2: Datendiebstahl & Veröffentlichung
Neben dem Verlust von Daten ist aber auch das Gegenteil oft bedrohlich: Die Veröffentlichung geheimer oder sensibler Daten kann nicht zuletzt empfindliche Strafen durch Verstoß gegen die DSGVO nach sich ziehen. Backups nutzen hier nichts, weshalb Cyberangreifer auch immer darauf aus sind, möglichst viele Daten aus dem Unternehmensnetzwerk zu stehlen. Die Kombination der beiden Methoden – Datenklau und Verschlüsselung – ist als Double Extorsion bekannt. Zudem ist noch eine dritte Methode auf dem Vormarsch, um Opfer unter Druck zu setzen: die Belästigung der Opfer. Besonders Führungskräfte müssen durch die Androhung der öffentlichen Bloßstellung um ihre Karriere fürchten.
Wichtigstes Gegenmittel ist der verantwortungsvolle Umgang mit Zugangsrechten (»Zero Trust«). Gegen Angreifer helfen kann auch eine frühzeitige Verdrängung sensibler oder personenbezogener Daten auf spezielle Archivsysteme, auf denen die Daten durch (gewollte) Verschlüsselung und Hardware-WORM umfassend geschützt sind.
3: Sabotage
Nicht immer kommen die Angreifer von außen. Im Zuge weit reichender Krisen geraten Unternehmen unter Druck und müssen Mitarbeiter entlassen. Oft haben gerade Angestellte in IT-nahen Abteilungen umfassende Zugangsrechte zu Systemen und Daten. Häufig geht es den Saboteuren gar nicht um die eigene Bereicherung, sondern vielmehr darum, dem Ex-Arbeitgeber zu schaden. Aber auch Spionage stellt in Zeiten von Verschwörungstheorien und ideologischer Kriegsführung eine Gefahr dar. Insider-Bedrohungen sind deshalb auf dem Vormarsch.
Auch hier ist Zero Trust das Mittel der Wahl. Was im Staat als Gewaltentrennung bekannt ist, sollte auch in der IT selbstverständlich sein: Kein Mitarbeiter oder PC darf Zugang und Kontrolle zu allen Bereichen haben. So sollte z. B. die Administration der Datensicherung nur über eigens dafür eingerichtete und besonders gesicherte PCs erfolgen können. In der Realität ist dies jedoch allzu oft über Laptops beliebiger IT-Mitarbeiter möglich.
4: Der Mensch
Neben den vorsätzlich erzeugten Problemen ist die größte Bedrohung nach wie vor der Mensch. Bekannt gewordene IT-Probleme haben allzu oft den Fehlgriff einzelner Administratoren zur Ursache. Cloud-Dienste, die tagelang nicht erreichbar sind, weil falsche Konfiguration oder fehlerhafte Updates jeden Zugriff verhindert haben, sind aber wahrscheinlich nur die Spitze des Eisbergs. Die Anzahl der IT-Probleme, die durch menschliches Fehlverhalten ausgelöst ist, dürfte eine enorm hohe Dunkelziffer haben. Eine falsch aufgesetzte Replizierung, fehlerhafte Skripten in Backup-Umgebungen, verlorene Laptops oder Backup-Tapes, oder die legendäre Putzfrau, die im Serverraum die Datensicherung abschaltet, weil sie die Steckdose für den Staubsauger benötigt – die Möglichkeiten menschlichen Versagens sind vielfältig.
Zero Trust, Gewaltentrennung und Vier-Augen-Prinzip sind sicher auch hier das Gegenmittel der Wahl. Da menschliches Versagen nie ganz ausgeschlossen werden kann, sollte unbedingt Wert auf Redundanz gelegt werden. Datensicherungen müssen mehrfach angelegt und geo-redundant ausgelegt sein. Recovery-Szenarien und Notfallpläne erfordern das Durchspielen auch außergewöhnlicher Umstände und müssen entsprechend dokumentiert sein.
5: Hardware-Ausfall
Redundanz ist zugleich das Stichwort für den banalsten aller Gründe für Datenverlust: Probleme mit der Hardware. Ob einzelne Datenträger ohne jede Redundanz als »last line of defense« ausreichen, darf bezweifelt werden. Herkömmliche RAID-Systeme sind zur professionellen Datensicherung ebenso ungeeignet wie reine Cloud-Speicher, die im Ernstfall nicht erreichbar sind. Vorsicht ist auch geboten, wenn durch Software-defined Storage (SDS) das Ende der Herstellerabhängigkeit eingeläutet wird. Die Verantwortung, ein zuverlässiges und sicheres Speichersystem aufzusetzen und zu betreiben wird so zum Anwender zurückdelegiert. Die Software im SDS kann zwar dafür sorgen, dass bestimmte Richtlinien eingehalten werden, mangelhaft zusammengestellte oder schlecht konfigurierte Hardware kann hier aber schnell zur Falle werden.
An diesem Punkt entscheidet sich, ob es wichtiger ist, Daten aus Gründen rechtlicher Vorschriften zu sichern – oder ob Daten als wertvolles und besonders schützenswertes Kapital gesehen werden. Sensible und wertvolle Daten erfordern Speicherlösungen, die von A bis Z für den Schutz vor Missbrauch, Verlust und Ausfall entwickelt wurden.
Data-Protection ist mehr als Backup
Bei allen Maßnahmen, die vor den Folgen einer Cyberattacke schützen sollen, darf die Absicherung der verwendeten Speicherlösungen nicht vergessen werden. Moderne, spezialisierte Speichersysteme wie das Silent Brick System verfügen über eine Vielzahl interner Technologien, um die Gefahr für Datenverlust durch technisches und menschliches Versagen zu minimieren. Redundanz auf mehreren Ebenen – auch auf Air-Gap-Medien, diverse Immutability-Maßnahmen zum Schutz vor unerlaubtem Löschen oder Datenmanipulation, die Möglichkeit der starken Verschlüsselung sowie umfangreiches Monitoring helfen, Risiken zu minimieren und rechtliche Auflagen einzuhalten.
Weitere Informationen:
FAST LTA GmbH
Rüdesheimer Str. 11, 80686 München
Tel. 089/89 047-0
E-Mail: [email protected]