Aufrufe
vor 1 Monat

Netzwoche 09/2021

  • Text
  • Wwwnetzmediench
  • Google
  • Informationen
  • Digitale
  • Schweiz
  • Swiss
  • Hacker
  • Angriffe
  • Mitarbeitenden
  • Netzmedien
  • Unternehmen

Advertorial Neuer

Advertorial Neuer Sicherheitsansatz im Schatten von Ransomware Warum Datensicherung via Snapshots, verschlüsselte Backups und schnelle Wiederherstellung in den Vordergrund rücken. baona / iStock.com Cyberbedrohungen entwickeln sich ständig weiter. Aktuell macht den Unternehmen vor allem Ransomware zu schaffen. Weltweit häufen sich spektakuläre Fälle wie zuletzt beim US-Infrastrukturbetreiber Colonial Pipeline – und auch die Schweiz bleibt nicht verschont. Am 8. Juli meldete ein führendes Schweizer Online- Vergleichsportal, dass aufgrund eines Ransomware-Angriffs ein Teil seiner IT-Systeme blockiert sei und heruntergefahren werden müsse. Obwohl nicht alle Daten verschlüsselt wurden, war der beliebte Onlinedienst dennoch für über 24 Stunden nicht erreichbar, der Super-GAU im digitalen Business. Die Cybererpresser forderten ein Lösegeld von 400 000 US-Dollar, um die Daten zu entschlüsseln. Das Unternehmen verlautbarte zunächst, nicht auf die Forderung einzugehen, zahlte schliesslich aber dennoch einen Teil der geforderten Summe, um an einen Teilbereich der Daten zu gelangen, deren Wiederherstellung sehr zeitaufwändig gewesen wäre. Welche Chancen haben Unternehmen aber generell, bei einem Ransomware-Angriff an ihre Daten zu kommen und blockierte Geschäftsprozesse wieder in Gang zu setzen? Die pandemiebedingte Verlagerung von Arbeitsplätzen hat den Trend zu Homeoffice und mobilem Arbeiten massiv verstärkt. Die Folge ist, dass die früher durch den Netzwerkperimeter klar definierte Unternehmensumgebung nun noch schwerer zu schützen ist. Cyberangreifer haben schnell auf die neue Situation reagiert und die Sicherheitslage hat sich entsprechend zugespitzt. Unternehmen können sich im Rahmen ihrer Cybersicherheitsstrategie nicht mehr ausschliesslich darauf verlassen, Eindringlinge abzuwehren. Versierten Cyberbösewichten gelingt es immer wieder, sei es durch Social-Engineering-Taktiken oder automatisierte Angriffe, sich Zugang zu verschaffen. Prävention ist nach wie vor unverzichtbar, doch die Sicherheitsstrategie muss auch den Fall eines erfolgreichen Angriffs berücksichtigen. Wurden Daten verschlüsselt oder zerstört, kommt es auf eine schnelle und zuverlässige Wiederherstellung an. Die Wiederherstellung aus herkömmlichen Backups erweist sich aber als zu langsam und fehleranfällig. Hinzu kommt der beunruhigende Trend, dass die Angreifer gezielt auch Backups verschlüsseln oder löschen. Dadurch kommt der Geschäftsbetrieb zum Erliegen – oder das Angriffsopfer willigt der Lösegeldzahlung ein und befeuert damit das kriminelle Geschäftsmodell weiter. Immun gegen Ransomware durch Snapshots und Fast Recovery Ransomware-Akteure werden immer dreister, aber mit modernen Backup-Lösungen können Unternehmen die Angreifer überlisten. An dieser Stelle kommen erweiterte, unveränderliche Snapshots ins Spiel, die zusätzliche Ausfallsicherheit bieten und vor versehentlichem oder böswilligen Löschen schützen. Snapshots haben den gleichen Zweck wie Backups, jedoch mit dem Ziel, den Datenverlust und die Wiederherstellungszeiten zu minimieren. In den Snapshots sind die Metadaten gesichert, die entscheidend sind für eine schnelle Wiederherstellung. Moderne Backup-Lösungen bieten speichereffiziente, automatisierte Snapshots, die von On-Premises- Umgebun gen auf ein sekundäres System oder in die Cloud portierbar sind. Bei der Flash-basierten Unified- Fast-File- und Object-Storage-Plattform (UFFO) FlashBlade von Pure Storage beispielsweise verhindern automatisierte schreibgeschützte Safe- Mode-Snapshots das Löschen oder Verändern gespeicherter Backups. Diese unveränderlichen Backups werden für einen vom Unternehmen festgelegten Zeitraum aufbewahrt. Das Löschen ist weder mit Zugriff auf die Speicherplattform noch auf die Backup-Software möglich. Um die Snapshot-Konfiguration zu ändern, muss sich ein autorisierter und angemeldeter Administrator zusätzlich beim technischen Support von Pure authentifizieren. Sollte das Benutzerkonto des Administrators kompromittiert worden sein, können die Angreifer somit ebenfalls nicht auf die Snapshots zugreifen. Dies alles ist letztlich entscheidend, um die betroffenen Daten aus dem Backup zuverlässig wiederherstellen zu können. Ein weiterer entscheidender Aspekt ist die Geschwindigkeit der Wiederherstellung. FlashBlade als Backup-Lösung bewältigt bereits Datenvolumina von bis zu 270 Terabytes pro Stunde. Damit ist es möglich, auch grössere Datenmengen schnell wiederherzustellen, um den Geschäftsbetrieb innerhalb kürzester Zeit fortzusetzen. Zeitgemässe Cybersicherheit muss der aktuellen Sicherheitslage gewachsen sein. Sind Backups mittlerweile gefährdet, gilt es diese ebenfalls zu schützen. Ist eine Wiederherstellung im Ernstfall nötig, muss sie zuverlässig – und schnell – sein. So sind Unternehmen bestens gewappnet, um trotz drohender Ransom ware- Angriffe den Angreifern eine Nasenlänge voraus zu bleiben. ÜBER PURE STORAGE Pure Storage hilft seinen Kunden, das volle Potenzial ihrer Daten zu nutzen und gleichzeitig Kosten und Komplexität zu reduzieren. Das bestätigt auch Gartner und positioniert Pure im Magic Quadrant 2020 für Primary- Storage-Arrays als führend unter allen «Leaders». Mit branchenführenden Produkten wie ihrer Storage- asa-Service-Lösung und Portworx als Kubernetes-Plattform für Datenservices sind die Kalifornier weiterhin auf dem Vormarsch.

Technology Fachbeitrag 53 Cyberrisiken im Auge behalten und managen Neue Bedrohungen, Schwachstellen und Technologien, aber auch Trends wie IoT und Digitalisierung sorgen für immer neue Herausforderungen und Risiken. Deshalb wird Cyberrisiko-Management immer wichtiger und muss vom operativen Underdog in das Sichtfeld der Geschäftsleitung verschoben werden. Cyberangriffe zählen weltweit zu den grössten Geschäftsrisiken. Das gilt auch für die Schweiz: Allein im vergangenen Jahr meldete das Nationale Zentrum für Cybersicherheit über 10 000 Cyberattacken. Die Dunkelziffer dürfte noch um einiges höher sein. Neue Bedrohungen und die digitale Transformation erhöhen die Komplexität der Risikosituation, das Lieferantennetzwerk wird immer umfangreicher und die Anzahl Anwendungen respektive Schnittstellen wächst stetig. Risikomanagement ist Managementaufgabe Ausser dem klassischen Risikomanagement gilt es auch zahlreiche regulatorische Vorgaben wie etwa das neue DSG und die DSGVO zu erfüllen. Die Verantwortung hierbei liegt beim Verwaltungsrat. Er trägt unter anderem die Gesamtverantwortung für das Risikomanagement im Unternehmen, definiert die Risikostrategie und überprüft periodisch das Risikoprofil. Dabei gilt es auch finanzielle und operative Risiken (etwa Cyberrisiken) zu betrachten, adäquate Massnahmen zur Steuerung zu definieren und die Wirksamkeit dieser Massnahmen zu überwachen. Dazu müssen die Risiken identifiziert, bewertet und die Risikostrategie respektive der «Risikoappetit» festgelegt werden. Durch die zunehmende Digitalisierung, Vernetzung und Nutzung von Cloud-Diensten ist dies jedoch eine vielschichtige Herausforderung. Deshalb empfiehlt es sich, das Cyberrisiko-Management auf Szenarien aufzubauen. Dabei werden die Risiken mit prozess- und serviceorientierten Szenarien abgebildet und definiert, inklusive der wichtigsten (Schutz-)Massnahmen. Das Denken in Risikoszenarien hilft, die Auswirkungen von Risiken zu visualisieren und zu konzentrieren. Cyberrisiken sind dynamisch und kennen keine Grenzen Da sich Cyberrisiken dauernd verändern, ist auch Cyberrisiko-Management ein kontinuierlicher Prozess. Deshalb muss die Risikoanalyse permanent auf Aktualität und Stimmigkeit überprüft werden. Dazu müssen Cyberrisiken überwacht und allenfalls die Risikostrategie angepasst werden, denn: Rahmenbedingungen ändern sich: Die initiale Cyberrisiko-Analyse wird unter bestimmten Rahmenbedingungen durchgeführt. Ändern sich diese, so müssen auch die Risiken neu bewertet werden. Eintrittswahrscheinlichkeiten ändern sich: Ein Cyberrisiko, das ursprünglich als sehr unwahrscheinlich angesehen wurde, kann plötzlich eine höhere Priorität erhalten. Verschieben sich Eintrittswahrscheinlichkeiten, so hat dies auch Einfluss auf die Priorisierung der Massnahmen. Massnahmen müssen umgesetzt werden: Zum Cyberrisiko-Monitoring gehört auch das Überprüfen, ob die Massnahmen effektiv umgesetzt wurden. Besonders wenn die Verantwortung für die Umsetzung an weitere Personen delegiert wurde, schadet es nicht, den Fortschritt zu überprüfen. Auswirkungen müssen analysiert werden: Selbst wenn alle Massnahmen wie geplant umgesetzt wurden, heisst das nicht, dass die Cyberrisiken damit auch tatsächlich minimiert wurden. Im Rahmen des Cyberrisiko-Monitorings sollte deshalb auch geprüft werden, ob die Wirkung der Massnahmen effektiv den Erwartungen entsprechen. Cyberrisiko-Management und das entsprechende Monitoring sind aus diesem Grund wichtige Aspekte im ganzen Sicherheitsdispositiv eines Unternehmens. Cyberrisiken müssen aber immer im Kontext des jeweiligen Business- Umfelds betrachtet werden. Deshalb empfehlen wir auch Drittparteien wie Partner und Lieferanten in die Cyberrisiko-Betrachtung miteinzubeziehen. Nur durch die bewusste Ausweitung des eigenen Risikomanagements auf die Lieferanten erhält man die erforderliche Transparenz über die Cyberrisiken und kann diese bewusst managen. Bild: Rawpixel.com DER AUTOR Markus Limacher Head of Security Consulting, Infoguard Den Beitrag finden Sie auch online www.netzwoche.ch www.netzwoche.ch © netzmedien ag 09 / 2021

Archiv