Mobile-Menu

Unveränderliche Backup-Speicherlösungen Die ideale Verteidigung gegen KI-gestützte Angriffe

Ein Gastbeitrag von Andy French* 5 min Lesedauer

Anbieter zum Thema

Moderne, KI-gestützte Cyberbedrohungen sind oftmals in der Lage, selbst ausgefeilte Schutzmechanismen zu umgehen – ein erfolgreicher Angriff ist damit auf lange Sicht unvermeidlich. Tatsächlicher Schutz sollte sich darauf fokussieren, das Unternehmen abzusichern.

Die in einer unveränderlichen Backup-Speicherlösung gespeicherten Daten können nicht manipuliert, beschädigt oder gelöscht werden.(Bild:  Midjourney / KI-generiert)
Die in einer unveränderlichen Backup-Speicherlösung gespeicherten Daten können nicht manipuliert, beschädigt oder gelöscht werden.
(Bild: Midjourney / KI-generiert)

Es war nur eine Frage der Zeit, bis Cyberkriminelle das Potenzial von künstlicher Intelligenz (KI) erkennen und vollumfänglich nutzen, um ihre Cyberangriffe smarter, schneller, flexibler und komplexer zu gestalten. Jede Weiterentwicklung im Bereich KI stellt damit eine potenzielle Weiterentwicklung der Bedrohungslandschaft für Unternehmen dar, mit der traditionelle Sicherheitsmaßnahmen unter Umständen nicht mehr Schritt halten können.

Die neuen Dimensionen der KI-gestützten Bedrohungslandschaft

Cyberangreifer nutzen KI beispielsweise, um mehrere Ziele gleichzeitig anzugreifen und so effektivere Phishing-Kampagnen zu ermöglichen – mit durch generative KI erstellten, grammatikalisch korrekten und kontextbezogenen E-Mails, die kaum mehr von menschengeschriebenen E-Mails unterscheidbar sind. Und KI-gestützte Deepfakes, bei denen täuschend echte Kopien der Stimmen und Gesichter echter Personen erstellt werden, machen Social-Engineering-Angriffe gefährlicher denn je zuvor, da diese so noch effektiver den Menschen als Schwachstelle ausnutzen können, wogegen traditionelle Schutzmaßnahmen oftmals wirkungslos sind.

Sobald sich die Angreifer Zugang zum System verschafft haben, können sie mithilfe von KI Schwachstellen-Scans automatisieren und ihre Aktivitäten so effektiver verbergen, was die Geschwindigkeit und das Ausmaß der Systemkompromittierung steigert. Eine noch größere Bedrohung entsteht, wenn in diesem Zusammenhang agentenbasierte KI zum Einsatz kommt – Systeme, die aus mehreren KI-Agenten bestehen, die sich untereinander koordinieren und zusammenarbeiten können, um mit nur minimalem menschlichen Input Schwachstellen zu finden und Angriffe zu starten.

KI-gestützte Malware kann inzwischen ihr Verhalten an die jeweilige Systemumgebung anpassen, anstatt vorher festgelegten Anweisungen zu folgen. Beispielsweise kann sie erkennen, wenn sie in einer Sandbox-Umgebung ausgeführt wird, oder ihre Ausführung verzögern und harmloses Verhalten simulieren, wenn bestimmte, für sie günstige Bedingungen gerade nicht gegeben sind, um bis zu diesem Zeitpunkt nicht von automatisierten Analyse-Tools erkannt zu werden. Sogenannte polymorphe Malware ist sogar in der Lage, ihren eigenen Code umzuschreiben, um Abwehrmaßnahmen zu umgehen, die auf bestimmte Code-Signaturen prüfen. Und im Rahmen von Ransomware-Angriffen wird KI unter anderem zur Automatisierung der Lösegeldverhandlungen eingesetzt, sodass Angreifer schneller – oftmals in Echtzeit – und in größerem Maßstab agieren können.

Und nicht zuletzt kann auch die vom Unternehmen selbst genutzte KI zum Werkzeug von Angreifern werden. Beim sogenannten „Data-Poisoning“ manipulieren Angreifer die Daten, die für das Training von KI- und Machine-Learning-Modellen verwendet werden. Da die Leistung aktueller KI-Modelle stark von der Qualität der verwendeten Trainingsdaten abhängt, können Manipulationen dieser Daten weitreichende Auswirkungen haben, und das Ziel von Data-Poisoning ist es, auf diese Weise Schwachstellen in den Modellen zu schaffen, die später ausgenutzt werden können. Die dafür genutzten Methoden variieren – vom Einfügen falscher Informationen direkt in die Trainingsdaten bis hin zum Bereitstellen voreingenommener Datenquellen –, haben aber alle eines gemeinsam: Sie sind subtil und nur schwer erkennbar, insbesondere in großen, komplexen Datensätzen.

Trotz aller Sicherheitsmaßnahmen vom Ernstfall ausgehen

Was alle diese neuen Bedrohungsvektoren so gefährlich macht, ist nicht nur ihre technische Komplexität. Für viele davon gibt es bereits Erkennungs- und Schutzmaßnahmen – aber es gibt einen Haken: Sie sind darauf angewiesen, dass KI-Modelle ausgereift genug sind, um KI-gestützten Bedrohungen entgegenzuwirken, die oft speziell darauf ausgelegt sind, ihnen zu entgehen.

Damit begeben sich Unternehmen in ein fortlaufendes „KI-Wettrüsten“ mit Cyberkriminellen, die ihre Modelle ebenfalls kontinuierlich weiterentwickeln. Dies bedeutet nicht, dass diese Ansätze wertlos sind, aber keine dieser Lösungen ist in der Lage, das Risiko eines erfolgreichen Angriffs komplett zu eliminieren. Unternehmen sollten also davon ausgehen, dass irgendwann ein Angriff erfolgreich sein wird, und eine sogenannte Zero-Trust-Architektur implementieren, und sie sollten ihre Systeme und Daten auf den Ernstfall vorbereiten.

Wenn ein Unternehmen in der Lage ist, nach einem Angriff innerhalb von nur wenigen Stunden die Folgen des Angriffs zu beheben, verlieren beispielsweise Malware und Ransomware einen großen Teil ihrer Bedrohlichkeit. Dies erfordert einen Fokus auf Ausfall- und Datensicherheit sowie eine zuverlässige „letzte“ Verteidigungslinie, die Angreifer nicht durchbrechen oder umgehen können. In der Praxis ist dies eine Lösung, die es Unternehmen ermöglicht, kritische Daten sicher und isoliert, unveränderlich und jederzeit wiederherstellbar aufzubewahren.

Unveränderliche Backup-Speicherlösungen: auch im Ernstfall handlungsfähig bleiben

Eine unveränderliche Backup-Speicherlösung eignet sich ideal als Verteidigungslinie. Sie sorgt dafür, dass auf ihr gespeicherte Daten nach dem WORM-Prinzip (Write Once, Read Many) nicht manipuliert, beschädigt oder gelöscht werden können, selbst wenn ein Angreifer vollständigen Zugriff einschließlich Administrator-Rechten erhält. Auf Basis dieser unveränderlichen Kopie können die entsprechenden Daten dann im Ernstfall wiederhergestellt werden, egal welche Methoden die Angreifer genutzt und welche Schäden sie angerichtet haben.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Bei der Auswahl einer solchen immutablen Backup-Speicherlösung sollten Unternehmen darauf achten, dass auf ihr gespeicherte Daten ab dem Moment, ab dem sie gespeichert werden, auch von Backup- und Speicheradministratoren oder dem Lösungsanbieter selbst nicht mehr überschrieben werden können. Außerdem sollte sie auf Basis eines S3-Objektspeichers oder eines vergleichbaren, vollständig dokumentierten, offenen Standards mit nativer Sicherheit aufgebaut sein. Dieser sollte unabhängige Penetrationstests unterstützen.

Backup-Software und Backup-Speicher sollten zudem physisch voneinander getrennt sein. Auf diese Weise lässt sich vermeiden, dass Angreifer kompromittierte Anmeldedaten nutzen, um Backup-Daten zu ändern oder zu löschen. Zusätzlich bietet dieser Ansatz einen effektiveren Schutz der Daten im Falle von Naturkatastrophen oder höherer Gewalt. Außerdem sollte eine dedizierte Hardware-Anwendung zum Einsatz kommen, um unveränderlichen Speicher von virtuellen Angriffsflächen zu isolieren und potenzielle Risiken während der Einrichtung, Aktualisierung und Wartung zu minimieren.

Fazit

Andy French, Director of Product Marketing bei Object First.(Bild:  Object First)
Andy French, Director of Product Marketing bei Object First.
(Bild: Object First)

Cybersicherheitsmaßnahmen, die sich auf die Erkennung von Bedrohungen stützen, sind wertvoll, aber per Design reaktiv, und moderne KI-basierte Cyberbedrohungen sind oftmals speziell darauf ausgelegt, sie zu umgehen. Aus diesem Grund muss Sicherheit schon früher beginnen und gleichzeitig auch im Falle eines bereits erfolgreichen Angriffs greifen. Zuverlässige Wiederherstellung auf Basis unveränderlicher Backup-Speicher sorgt dafür, dass selbst ein erfolgreicher Angriff nicht zu einer Katastrophe werden muss, und schützt die Datenintegrität und Geschäftskontinuität, wenn alle anderen Verteidigungslinien versagt haben.

* Der Autor: Andy French, Director of Product Marketing bei Object First

Aktuelles eBook

Ransomware-Schutz durch Object Lock und WORM

eBook „Ransomware-Schutz“
(Bild: Storage-Insider)

Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.

Die Themen im Überblick:

  • Ransomware-Trends
  • Air-Gapping
  • Amazon S3 Object Lock
  • WORM mit Bandspeicher
  • Schutz durch Algorithmen

(ID:50784604)