Datensicherheit funktioniert nur ganzheitlich

Datensicherheit funktioniert nur ganzheitlich

Ein Artikel von Christian Scharrer, Enterprise Architect und CTO Ambassador bei Dell Technologies Deutschland.

Die wichtigste Maßnahme gegen Cyberattacken ist eine sinnvolle und konsistente Backup-Strategie. Ein Cybervault – also ein digitaler Datentresor – ist der sicherste Schutz und erhöht die Resilienz eines Unternehmens maßgeblich. Die Nahtstellen punktueller IT-Sicherheitsmaßnahmen öffnen Cyberangreifern Tür und Tor. Gerade die sich immer weiter verschärfende Bedrohungslage muss für Unternehmen Anlass sein, endlich holistische Strategien umzusetzen. Heterogene Infrastrukturen erschweren die Sache allerdings erheblich.

Ransomware avanciert im Zeitalter der Cloud und der verteilten IT-Infrastrukturen zum Mittel der Wahl für Hacker: Während einfacher Datenklau an sich schon unangenehm genug ist, versetzt Ransomware Cyberkriminelle in die Lage, doppelten Druck auszuüben. Einerseits können sie von Unternehmen Geld dafür verlangen, keine Daten zu leaken. Andererseits können sie die Daten des Unternehmens durch Verschlüsselung in Geiselhaft nehmen. Zahlt das Unternehmen nicht, sind im schlimmsten Falle alle unternehmenskritischen Informationen unwiederbringlich verloren.

Erschwerend kommt hinzu, dass technisches Know-how gar nicht mehr nötig ist, um Cyberverbrechen zu begehen. Früher war Hacking noch eine elitäre Beschäftigung, und Menschen mit krimineller Energie benötigten ein tiefes technisches Verständnis. Heute können sie die erforderlichen Kapazitäten als Dienstleistung einkaufen. Frei nach den Vorbildern wie Software as a Service (SaaS) oder Infrastructure as a Service (IaaS) nennt sich das neue Geschäftsmodell der Hacker „Ransomware as a Service“ (RaaS). Noch leichter und kostengünstiger haben es jene, die zumindest über rudimentäres Entwicklerwissen verfügen. Je nach eigener Kreativität helfen ihnen KI-Tools wie ChatGPT beim Erstellen des Inhalts ihrer Cybercrime-Werkzeugkiste. Sie müssen nur wissen, wie sie die von deren Anbietern gesetzten Sicherheitsvorkehrungen durch geschickte Fragestellungen umgehen – Anleitungen dafür kann man sich problemlos beschaffen.

Holistische Sicherheitskonzepte müssen her

Ausgerüstet mit neuen Tools und Darknet-Marktplätzen, auf denen Hacker ihre Waren und Services feilbieten, ziehen Cyberkriminelle und solche, die es werden wollen, in den Kampf ums schnelle Geld durch digitale Erpressung. Und leider haben sie häufig leichtes Spiel, denn die Unternehmen machen es ihnen relativ einfach. Vielerorts fehlen grundlegende Verteidigungsmaßnahmen und holistische Sicherheitskonzepte.

Zu einer ganzheitlichen Security-Strategie gehören zunächst einmal sogenannte „No Brainer“, also Maßnahmen, die eigentlich selbstverständlich sein sollten. Sämtliche Software-Komponenten eines Unternehmens sollten stets auf dem neuesten Stand der Technik sein, etwa Hardware-Treiber, Betriebssysteme und Apps. Es gibt keine Entschuldigung dafür, Updates und Sicherheitspatches zu ignorieren oder auf die lange Bank zu schieben. Zwar garantiert ein immer aktuelles IT-Ökosystem nicht absolute Sicherheit, aber es ist ein zentrales Puzzle-Stück, um es Angreifern möglichst schwer zu machen. Dazu gehören selbstverständlich auch die Endgeräte der Mitarbeiter, die auf das Unternehmensnetzwerk und die angeschlossenen Server und Systeme zugreifen.

Spezielle Herausforderungen ...

Konkrete Handlungsempfehlungen für eine sichere IT-Infrastruktur setzen einen Blick auf die technologische Realität voraus. Der Global Data Protection Index (GDPI) von Dell Technologies hat zum Beispiel ergeben, dass in vielen Betrieben Public Clouds das Mittel der Wahl für das Deployment neuer und das Update bestehender Anwendungen sind. In diesem Zusammenhang spielen auch Multi- und Hybrid-Cloud-Szenarien eine immer gewichtigere Rolle, was die Sicherheitslage nicht gerade vereinfacht. Konsequenterweise zeigt die Studie, dass nur wenige der Befragten wirklich glauben, ihre Daten seien über die gesamte Cloud-Umgebung hinweg geschützt.

Auch im Hinblick auf die Datensicherheit in Verbindung mit anderen Technologien sieht es nicht besser aus: Immer mehr Unternehmen nutzen Edge Computing, Container, Cloud-native Apps und diverse Datenbank-Arten, um ihr Geschäft an neue Aufgaben anzupassen. Viele von Dell Technologies befragte IT-Manager sehen daher große Herausforderungen auf ihre Abteilungen zukommen. Gleichzeitig wächst der Druck: Immerhin belaufen sich die durchschnittlichen Kosten eines erfolgreichen Cyberangriffs laut GDPI auf über eine Million US-Dollar pro Jahr – nur um einmal das Ausmaß der Dringlichkeit finanziell zu beziffern.

… erfordern spezielle Maßnahmen

Doch was können Unternehmen nun konkret tun, um der Sicherheitslage – insbesondere in Cloud- und Edge-Umgebungen – Herr zu werden? Notwendig ist eine Mischung aus prozessualen und technologischen Maßnahmen.

Im Zusammenhang mit teils stark verteilten IT-Umgebungen und vielen Zugangspunkten ist der sogenannte Zero-Trust-Ansatz Pflicht. Blindes Vertrauen gibt es für keinen Account und kein Gerät mehr: Jeder Mitarbeiter soll nur auf genau die Bereiche des digitalen Ökosystems eines Unternehmens zugreifen dürfen, für die er die ausdrückliche Berechtigung hat. Dieser eingeschränkte Zugriff wird in der Regel durch Verfahren wie eine Zwei-Faktor-Authentifizierung abgesichert. Leider zeigt die Umfrage von Dell Technologies, dass zwar viele Unternehmen planen, auf Zero Trust zu setzen, allerdings nur zwölf Prozent bereits eine entsprechende Sicherheitsarchitektur im Einsatz haben. Auch Tools, die das Nutzerverhalten analysieren – bestenfalls in Echtzeit – helfen bei der Abwehr von Cyberattacken. Durch Hinweise auf Anomalien können Security-Experten Angriffe zuweilen im Keim ersticken oder zumindest eine weitreichende Infiltration des Systems verhindern.

Multi- und Hybrid-Cloud-Szenarien stellen Unternehmen vor besondere Herausforderungen: So müssen sie etwa jede Umgebung gesondert sichern. Die jeweiligen Clouds unterscheiden sich teils stark in ihrer Bedienung und in ihren nativen Sicherheitseinstellungen sowie dem jeweils verfügbaren Tool-Set. Unternehmen brauchen daher Experten für die jeweilige Cloud und speziell für Multi- oder Hybrid-Cloud-Umgebungen geeignete Sicherheitsplattformen. Eine solche Security-Plattform eignet sich gegebenenfalls auch für Edge-Umgebungen, wo sich die Systeme von Standort zu Standort stark voneinander unterscheiden können.

Da es jedoch keinen hundertprozentigen Schutz vor Cyberattacken gibt, ist die wichtigste Maßnahme für mehr Resilienz eine umfassende Backup-Strategie, um im Fall einer erfolgreichen Attacke schnell wieder betriebsbereit zu sein. Dazu gehören Prozesse – also regelmäßige Datensicherungen – und die nötigen Systeme. Ein Disaster Recovery Cluster, auf dem Unternehmen Kopien aller ihrer Dateien ablegen, ist das Mindeste. In Edge-Umgebungen kann es nötig sein, ihn an den entsprechenden Standorten lokal zu betreiben. Ein sogenannter Cyber Vault ist schließlich das Nonplusultra, wenn es um Resilienz geht. Die Daten auf einem solchen Backup-Server sind für Cyberkriminelle selbst bei einem erfolgreichen Zugriff auf die Unternehmens-IT komplett unsichtbar, denn er ist vollständig vom Netzwerk entkoppelt.

Je geringer die Komplexität, desto besser.

Sind alle technologischen und prozessualen Sicherheitsvorkehrungen getroffen, müssen Unternehmen diese alltagstauglich machen und die Komplexität reduzieren. Kein Administrator kann beispielsweise über sämtliche Multi- oder Hybrid-Cloud- und Edge-Infrastrukturen hinweg alle Sicherheitsaspekte im Blick behalten. Daher benötigt jedes Unternehmen zentralisierte Tools für das Monitoring und die Konfiguration ihrer gesamten IT. Zudem sollten sie möglichst viele Prozesse automatisieren. Menschen sind – leider wird das bei Datenlecks und Cyberangriffen immer wieder deutlich – der wahrscheinlich größte Risikofaktor. Nicht selten sind Attacken von außen nur möglich, weil jemand auf einen betrügerischen Link in einer E-Mail klickt, einen virenverseuchten Anhang öffnet oder ganz einfach unachtsam ist, was das Updaten einer Software angeht. Durch das automatische Ausrollen von Sicherheitspatches an Hardwarekomponenten oder die Automatisierung von Daten-Backups reduzieren Unternehmen die Angriffsfläche und mildern die möglichen Folgen von erfolgreichen Angriffen.

Ein Mangel an Personal ist dabei kein Grund für eine zu lasche Datensicherheit. „As-a-Service“-Modelle stellen eine kosteneffiziente und effektive Alternative zum Aufbau einer Sicherheitsinfrastruktur in Eigenregie dar. Sie beinhalten individuell zusammengestellte Systeme, bestehend aus Software-, Hardware- und Cloud-Komponenten, die alles vom Backup-Plan über Automatisierungsmechanismen bis zu Recovery-Tools abdecken, um unternehmenskritische Daten abzusichern.

Der Auftrag für Unternehmen ist klar: „Es prüfe sich, wer ewig Daten akquiriert“. In Zeiten immer zahlreicherer Cyberattacken und Dienstleistungen wie Ransomware as a Service ist es zunächst wichtig, dass sie ihre Sicherheitsarchitektur evaluieren und eruieren, wo Nachholbedarf besteht. Nur wenn Präventiv- und Kurativmaßnahmen ineinandergreifen, entsteht ein nahezu lückenloses Sicherheitsnetz.

dfmag14 kontakt dell



Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.