Datenspeicher absichern Schutz wichtiger Unternehmensdaten erfordert mehrstufiges Sicherheitskonzept

Ein Gastbeitrag von Christian Keil*

Anbieter zum Thema

Christian Keil von Commvault erläutert im Gastbeitrag den Fünf-Punkte-Plan der US-Bundesbehörde NIST, mit dessen Hilfe Unternehmen einen mehrstufigen Sicherheitsansatz für den Schutz ihrer gespeicherten Daten schaffen können.

Keine Unternehmensgröße oder Branche ist vor Ransomware-Angriffen gefeit.
Keine Unternehmensgröße oder Branche ist vor Ransomware-Angriffen gefeit.
(Bild: gemeinfrei / Pixabay)

Die Gefahren, die von Ransomware-Attacken ausgehen, sollten heute hinlänglich bekannt sein – nicht zuletzt aufgrund schlagzeilenträchtiger Vorfälle, bei denen zuweilen sogar einige der weltweit größten Unternehmen durch einen Ransomware-Angriff herbe Verluste zu erleiden hatten. Im Jahr 2021 hat sich dieser Trend massiv ausgeweitet. Diese Angriffsform von Cyberkriminellen führt häufig dazu, dass Unternehmen und wichtige Infrastrukturen wie im Bereich des Gesundheitswesens oder bei der Kraftstoff- und Lebensmittelversorgung ihre Arbeit vorübergehend einstellen müssen. Allein in den Vereinigten Staaten wurden bis Ende September 2021 17 Prozent mehr Angriffe gemeldet als im ganzen Jahr zuvor.

Ransomware hat sich mittlerweile zu einem sehr lukrativen Geschäftsmodell für Cyberkriminelle entwickelt – und es handelt sich bei derlei Angriffen schon längst nicht mehr nur um die Aktivitäten einer gelangweilten, allein agierenden Person, die ein wenig Unruhe stiften möchte. Cyberkriminelle sind nicht die „Hacker in Kapuzenpullis“, wie sie allerorten symbolisch illustriert werden. Es handelt sich vielmehr um – mehr oder weniger – raffiniert vorgehende Gruppen intelligenter Menschen, die mit ihrer Tätigkeit ihren Lebensunterhalt bestreiten. Sie stellen junge Rekruten ein und bieten ihnen sogar Sozialleistungen, Mittagspausen und geregelte Arbeitszeiten – ganz so wie in einem klassischen Beschäftigungsverhältnis.

Daher verwundert es nicht, dass 64 Prozent der Unternehmen in der Vergangenheit bereits mindestens einmal Opfer eines Cyberangriffs geworden sind. Obwohl Ransomware nun auch zu einem Thema auf Vorstandsebene geworden ist, stellt sich nach wie vor die Frage, was Unternehmen tun können, um sicherzustellen, dass sie bestmöglich auf eine solche Attacke vorbereitet sind. Denn diese Vorbereitung ist essenziell; es soll (oder muss) verhindert werden, dass im Rahmen solcher Angriffe Systeme zum Erliegen kommen und Daten gestohlen werden.

Mehrere Sicherheitsebenen für bestmöglichen Schutz

Ransomware-Angriffe können jederzeit und von überall aus erfolgen – keine Unternehmensgröße oder Branche ist davor gefeit. Ein mehrstufiger Ansatz in Sachen digitaler Sicherheit ist von entscheidender Bedeutung, um den größtmöglichen Schutz gegenüber solchen Angriffen zu implementieren und so die Verteidigung gegen neue Cyber-Bedrohungen zukunftssicher zu gestalten.

Hierzu hat das NIST (National Institute of Standards and Technology), eine US-Bundesbehörde, die ähnliche Aufgaben erfüllt wie hierzulande das BSI (Bundesamt für Sicherheit in der Informationstechnik) sowie gleichzeitig die der PTB (Physikalisch-Technischen Bundesanstalt), einen Fünf-Punkte-Plan erarbeitet. Unabhängig davon, ob es sich bei einer Organisation um ein US-amerikanisches oder ein deutsches Unternehmen handelt, liefert dieser Plan eine effektive Grundlage für alle Cybersicherheitsrichtlinien:

1. Identitätsmanagement

Beim Datenschutz beziehungsweise der Datensicherung im Unternehmen geht es nicht nur um Authentifizierung, Autorisierung und Audit-Kontrolle. Der erste Schritt sollte immer darin bestehen, den eigenen Datenbestand zu erfassen. Zu wissen, über welche Daten die Organisation verfügt und wo sich diese befinden, ist für den Schutz dieser Daten unerlässlich. Denn wie sollen Unternehmensdaten geschützt werden, wenn niemand weiß, dass sie überhaupt existieren beziehungsweise wo sie gespeichert sind?

2. Schutz

Die präzise Identifizierung der Daten ist von grundlegender Bedeutung für den Entwurf der richtigen Architektur und des entsprechenden Kostenmodells, mit deren Hilfe die Daten der Organisation langfristig am besten geschützt werden. Häufig greifen Unternehmen hier auf mehrere, unterschiedliche Lösungen zurück, die wichtige Daten nicht identifizieren oder nicht richtig integrieren. Die Verwendung einer einzigen, integrierten Datensicherheitslösung erleichtert einen wirksamen Schutz, da alle Daten in einer einzigen Lösung zusammengefasst werden. Sollte ein Unternehmen Opfer eines Ransomware-Angriffs werden, können die Daten nicht durch die Lücken zwischen den verschiedenen Lösungen nach außen dringen.

3. Erkennung

Ein umfassendes Datenmanagement ist deshalb so wichtig, weil eine effiziente Verwaltung eine schnelle und einfache Erkennung von Schwachstellen ermöglicht – dies ist eine wesentliche Voraussetzung, um die Auswirkungen eines Angriffs begrenzen zu können, sollte dabei ein System kompromittiert werden. Unternehmen, die eine Schwachstelle frühzeitig erkennen, müssen sich nach einem Ransomware-Angriff daher in der Regel mit weitaus geringeren Folgen herumschlagen.

4. Reaktion

Eine kontinuierliche Überwachung und Prüfung von Sicherheitslösungen sind für deren erfolgreichen Einsatz entscheidend. Sofern Sicherheitsverantwortliche wissen, was in Ihren IT-Umgebungen zu jedem Zeitpunkt vor sich geht, sind sie in der Lage, Anomalien unmittelbar zu erkennen und entsprechend schnell und einfach zu reagieren. Die Reaktion auf einen Ransomware-Angriff kann gar nicht oft genug geübt werden. Hierbei sollte sichergestellt werden, dass alle Verantwortlichen im Unternehmen genau wissen, was im Fall der Fälle zu tun ist, um Ausfallzeiten zu begrenzen und Datenverluste zu vermeiden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

5. Wiederherstellung

Unternehmen, die für Ransomware-Angriffe entsprechend gewappnet sind und ihre Systeme schnell und reibungslos wiederherstellen können, dürfen einer solchen Situation mit einer gewissen Gelassenheit entgegenblicken. Daher muss auch im Worst Case sichergestellt sein, dass die Organisation ihre Daten mit geringstmöglichem Verzug wiederherstellen kann, sodass der Betrieb aufrechterhalten wird. Nur so lassen sich größere wirtschaftliche Konsequenzen vermeiden.

Zahllose Unternehmen wenden sich im Zuge des Trends hin zu hybriden Arbeitsmodellen Cloud-basierten Lösungen zu, die eine zusätzliche Sicherungsebene für die Wiederherstellung verlorener Daten bieten. Im Falle eines Ransomware-Angriffs können Datensätze in einer sicheren Umgebung wiederhergestellt werden, ohne dass manuell geprüft werden muss, ob jeder Datensatz bereinigt ist.

Fest steht, auch der hier aufgeführte Fünf-Punkte-Plan bietet keinen hundertprozentigen Schutz, den gibt es schlicht nicht. Orientiert sich eine Organisation jedoch an diesem Rahmen, wird das Risiko reduziert, dass im Falle eines Angriffs eine Wiederherstellung erforderlich wird und ökonomische Folgen drohen.

Zeichnet sich ein Wandel ab?

Es ist kaum abzusehen, wie eine weitere Zunahme von Ransomware-Attacken eingedämmt werden kann. Solange Unternehmen weiterhin Lösegelder zahlen – und das tun immerhin 83 Prozent der Organisationen –, werden Cyberkriminelle weiterhin auf diese Malware-Form setzen. Zweifelsohne macht man es sich sehr einfach, wenn gefordert wird, dass Unternehmen schlicht nicht bezahlen sollen. Denn die betroffenen Unternehmen stehen oft vor dem Dilemma, keine andere Wahl zu haben, sobald sich ihre kritischen Daten in den Händen von Cyberkriminellen befinden.

Letztlich ist der Umgang mit Cyberkriminalität eine Frage, mit der sich die Politik und Strafverfolger intensiver auseinandersetzen müssen, sodass illegale Cyberaktivitäten weltweit sanktioniert und die Täter strafrechtlich verfolgt werden können. Auf internationaler Ebene wie bei den G20- und G7-Gipfeln kommen Regierungen aus aller Welt zusammen, um globale Probleme wie den Klimawandel und Nachhaltigkeit zu adressieren. Gleiches muss auch für die Cybersicherheit gelten. Nur wenn diese als politisches Thema ernst genommen wird, kann es gelingen, wirksame Gesetze zu erlassen, um Unternehmen im Worst Case aus ihrem Dilemma zu befreien.

Christian Keil, Director, Germany Sales Engineering bei Commvault.
Christian Keil, Director, Germany Sales Engineering bei Commvault.
(Bild: Commvault)

Bis jedoch tatsächlich wirksame Maßnahmen ergriffen und regulative Maßnahmen umgesetzt werden, können sich Unternehmen am besten gegen Attacken von Cyberkriminellen schützen, indem sie Vorkehrungen treffen, wachsam bleiben und einen mehrstufigen Sicherheitsansatz verfolgen.

* Der Autor: Christian Keil, Director, Germany Sales Engineering bei Commvault

Aktuelles eBook

Disaster Recovery – Konzepte für den Daten-Notfall

eBook Disaster Recovery
eBook „Disaster Recovery“
(Bild: Storage-Insider)

Ransomware-Attacken bedrohen die gesamte IT und speziell die gespeicherten Daten in einem nie zuvor gekannten Ausmaß. Um den Angriffen der Cyberkriminellen zu begegnen, benötigen Unternehmen eine funktionierende Disaster-Recovery-Strategie. Unser neues eBook erläutert DR-Strategien – inklusive unterschiedlicher DR-Pläne, unerlässlicher DR-Tests und DR-as-a-Service.

Die Themen im Überblick:

  • So funktioniert Disaster Recovery
  • Was ist ein DR-Plan?
  • Disaster-Recovery-Test
  • Disaster-Recovery-as-a-Service

(ID:48775095)