Gesponsert

Ransomware Attacken und die Datensicherheit Cybersicherheit – der Mensch als Risikofaktor

Cybercrime ist weiter auf dem Vormarsch, gefährdet die Daten und damit auch Unternehmen/Organisationen. Dem muss entgegen gewirkt werden sowohl mit technischen als auch mit organisatorischen Maßnahmen.

Gesponsert von

(Bild: Fineas - stock.adobe.com)

Die Gefahr einer Cybercrime-Attacke zu unterliegen, betrifft Unternehmen/ Organisationen aller Größen und Branchen. Dazu passt auch die Aussage des Ex-FBI Directors Robert Mueller sehr gut: „Es gibt nur zwei Arten von Unternehmen: Jene, die gehackt wurden und jene, die es werden.” Gerade der jüngste Großangriff von der Hackergruppe “REvil” auf den IT-Dienstleister Kaseya hat wieder die gefährliche und weitreichende Dimension gezeigt, die solche Cybercrime-Attacken haben können. In diesem Falle wurden ca. 1500 Unternehmen geschädigt, in dem die Daten verschlüsselt wurden.

Jetzt mehr erfahren und richtig schützen

Der Mensch im Fokus

Der Mensch ist bei der Cybersicherheit das Hauptrisiko. Die häufigsten Fehler werden durch Menschen gemacht z.B. durch das Öffnen einer Email mit infiziertem Anhang oder Link, wodurch die Unternehmens-IT befallen wird. Diverse Maßnahmen müssen daher vorsorglich umgesetzt werden. Dazu gehört das gesamte Personal zu schulen, damit dieses vorsichtiger agiert und Gefahren besser erkennt. Zudem müssen diverse technische Mechanismen eingeführt, permanent überprüft und aktualisiert werden, um bei den sich ständig veränderten Angriffsvarianten eine Chance zu haben, nicht ständig infiziert zu werden.

Backup – Last Line of Defense

Backup gehört zu den Schlüssel-Elementen für die IT-Sicherheit und Verfügbarkeit. Zum einen ist die Lösung selbst entscheidend, dass diese umfassend die komplette IT-Umgebung sichern kann und entsprechende Sicherheitselemente aufweist, damit eine Korruption nur sehr schwer möglich ist. Mit SEP kann die ganze IT-Umgebung on-premise (physisch und virtuell), Cloud und inklusive Cloud Applikationen wie Microsoft 365, Dynamics 365, Salesforce und Google Workspace gesichert werden.

Die umfassende SEP Backup Architektur
Die umfassende SEP Backup Architektur
(Bild: SEP)

Security Aspekte

Risiko Backdoors: Backdoors sind Hintertüren, die in Software eingebaut werden und es er-möglichen unter Umgehung der Sicherheitsmechanismen der Software (und Hardware) Zugriff zu erlangen. Mit diesen Backdoors können Daten eingesehen werden und/oder verändert werden. Gerade US-Produkte sind davon betroffen, denn der US-Geheimdienst NSA gibt den US Herstellern über bestimmte Regularien wie z.B. „Patriot Act“ vor in die Produkte Backdoors einzubauen. China nutzt diese angeblich ebenfalls, was zeigt, dass jede Sicherheitslücke von jedem – auch von Hackern - genutzt werden kann und weitreichende Sicherheitsprobleme mit sich bringen kann. Die NSA lehnte es ab, zu bestätigen, wie ihre Richtlinien bezüglich des speziellen Zugriffs auf kommerzielle Produkte geändert wurden. „Bei der NSA ist es gängige Praxis, Prozesse ständig zu bewerten, um die besten Praktiken zu identifizieren und zu bestimmen“, sagte Anne Neuberger, Head of NSA Cybersecurity Directorate. Zudem haben die Regierungen Großbritanniens, der USA, Australiens, Kanadas, Neuseelands, Indiens und Japans eine Erklärung unterzeichnet, in der sie Technologieunternehmen auffordern, eine Hintertür für verschlüsselte Dienste bereitzustellen. (Quelle: Independent, „US SECURITY AGENCY DOES NOT DENY STILL USING SECRET BACKDOORS IN TECH DEVICES“, 29. Oktober 2020). Als deutscher/europäischer Hersteller gewährleistet SEP die Freiheit von eingebauten Backdoors – also keine vorprogrammierten Schwachstellen/Hintertüren! Für Geheimdienste gibt es keine geheimen Hintertüren und somit auch keine Sicherheitslücken, die auch von anderen genutzt werden könnten.

SEP garantiert auch die Einhaltung der „No-Spy Klausel“ des BMI – der Beauftragte der Bundesregierung für Informationstechnologie in Abstimmung mit dem IT-Verband Bitkom, d.h. „…dass die von ihm zu liefernde Standardsoftware* frei von Funktionen ist, die die Integrität, Vertraulichkeit und Verfügbarkeit der Standardsoftware*, anderer Soft- und/oder Hardware oder von Daten gefährden und den Vertraulichkeits- oder Sicherheitsinteressen des Auftraggebers zuwiderlaufen durch

  • Funktionen zum unerwünschten Absetzen/Ausleiten von Daten,
  • Funktionen zur unerwünschten Veränderung/Manipulation von Daten oder der Ablauflogik oder
  • Funktionen zum unerwünschten Einleiten von Daten oder unerwünschte Funktionserweiterungen.“ (Ziffer 2.3 der EVB-IT Überlassung Typ) A-AGB; Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT); Besonderen Vertragsbedingungen für die Beschaffung von DV-Anlagen und Geräten (BVB) )

DSGVO und Compliance Anforderungen: die Hybrid Backup Lösung SEP sesam bietet die technische Sicherheit zur Umsetzung der DSGVO mit einer Vielzahl an technischen Mechanismen (siehe „Datenschutzgrundverordnung, NIS-Richtlinie der EU & das IT-Sicherheitsgesetz“, Rechtsanwalt und Fachanwalt für IT-Recht Dr. Jens Bücking, S. 13ff)

Alles über DSGVO und Compliance Anforderungen erfahren

SEP SECURITY
SEP SECURITY
(Bild: SEP)

Backup-Konzept und kontinuierliche Überprüfung

Neben der Auswahl der Backup Software ist es besonders entscheidend, dass die Anforderungen genau überprüft werden und das Backup-Konzept genau darauf ausgerichtet wird. SLA’s müssen definiert werden, so dass im Fehlerfall z.B. beim Cyberangriff, etc. die Daten nach den vorgegebenen SLA’s zurück gebracht werden können, ein schneller Wiederanlauf gewährleistet ist und die Recovery Points (RPOs) entsprechend granular geplant wurden. Auch die Verwendung der Backup-Medien ist zu beachten, denn für schnelle SLA’s werden performantere Medien benötigt, so dass die Recovery Time Objective (RTO) passt.

RPO und RTO – beides ist zu beachten
RPO und RTO – beides ist zu beachten
(Bild: SEP)

Eine Mehrstufigkeit beim Backup ist ebenfalls empfehlenswert z.B. 3-2-1 Regel, so dass die Daten auf verschiedenen Medien, in verschiedenen Lokationen und idealerweise z.T. auch offline liegen. So wird bei es bei Cyberangriff zusätzlich erschwert auch an die Backup-Daten zu kommen.

Alle Informationen zu den SEP-Lösungen

Ständiges Überprüfen und Anpassen: Regelmäßige Recovery Tests sind unumgänglich, so dass man im Ernstfall gewappnet ist und weiß was zu tun ist. Nur was oft geübt wurde, kann unter Stress gut abgerufen werden – auch die Feuerwehr trainiert regelmäßig. Zudem werden bei solchen Tests auch Schwachstellen sichtbar, so dass nachjustiert werden kann und muss. Auch die Cyberkriminellen ändern ihre Angriffsmethoden und daher muss die eigene IT-Umgebung und die Sicherheitsmechanismen immer Up-to-Date gehalten werden.

(ID:47531901)