Empfohlene Vorgehensweisen zur verstärkten Absicherung von IT- und Backup-Umgebungen

München, Starnberg, 25. Juli 2022 - Erkennungstechniken gegen mehrstufige Bedrohungen und weitere Lösungsansätze; ein Beitrag mit Empfehlungen von Quantum Corp...

Zum Beitrag: Ende Februar diesen Jahres veröffentlichte IBM seinen jährlichen X-Force Threat Intelligence Index. (1) Dieser zeigt auf, dass der Einsatz von Ransomware und das Ausnutzen von Sicherheitslücken Unternehmen und ihren globalen Lieferketten im Jahr 2021 am meisten gefährdet haben. Seit dem hat sich die Situation weltweit nicht verbessert, ganz im Gegenteil. Absoluter Spitzenreiter in Sachen Ransomware laut dem Bericht war vorher noch die Finanzdienstleistungs- und Versicherungsindustrie. Jetzt rückte die Fertigungsindustrie mit 23 % der Angriffe an die Spitze; laut Report aus folgendem Grund: Angreifer setzten auf den Dominoeffekt, den Störungen bei Fertigungsunternehmen auf ihre nachgelagerten Lieferketten haben würden, um sie zur Zahlung des Lösegelds zu zwingen. Auch wird daraus deutlich, dass Unternehmen dem Schwachstellenmanagement Priorität einräumen müssen.

Folgt man den Datenschutz-Experten von Quantum Corp. (2), ist die beste Form des Schutzes, pro-aktiv zu handeln. Sorgfalt im Rahmen der täglichen Betriebsroutine sollte danach von Anfang bis Ende ein Muss sein; Ransomware kann mit einer einzigen E-Mail auf jeder Ebene ein gesamtes Unternehmen lahmlegen. Die folgenden Empfehlungen sollen dabei helfen, durch eine mehrschichtige Strategie vor Ransomware inkl. der rechtlichen Konsequenzen daraus zu schützen:

1. Implementieren Sie einen unternehmensweiten Präventionsmechanismus zum Datenschutz

  • "Ein unternehmensweiter Präventionsmechanismus sollte sich gezielt auf Backups konzentrieren, die für das Überleben von Cyberangriffen wichtiger denn je sind. Dies hilft ferner bei der Einhaltung jeweiliger gesetzlicher Richtlinien und weiterer Branchenvorgaben.

2. Verringern Sie die Angriffsfläche für Ihre IT-Systeme.

Wenn Sie eine proaktive Strategie ganzheitlich angehen, können Sie die möglichen Eintritts- und Austrittspunkte in Ihr Netzwerk erkennen und so die schwächsten Stellen in der Kette ausfindig machen, die Einbrüche ermöglichen können. Ein Teil des Präventionsprozesses besteht darin, sicherzustellen, dass Ihre IT-Teams Ihr Risikoprofil verstehen. Wissen sie, wie Daten in Ihre Umgebung gelangen und sie verlassen?

Wenn Sie Ihre IT-Systeme härter machen oder unnötige Funktionen abschalten, müssen Sie die Vorteile, die sich daraus ergeben, genau abwägen. Wenn diese Dienste deaktiviert und Gateway-Ports abgeschaltet werden können, kann dies vielleicht den nächsten erfolgreichen Angriff verhindern.

  • Netzwerkschutz und Backups gehen Hand in Hand. Im Falle eines Einbruchs sind Backups die wichtigste Methode, um ein Unternehmen so schnell wie möglich wieder online zu bringen, während Sicherheitsteams alle forensischen Untersuchungen durchführen, um festzustellen, wo Ihr Netzwerk angegriffen wurde. Deshalb sind Backups bei einer mehrstufigen Bedrohung so wichtig.

3. Verstärkung von Erkennungstechniken gegen mehrstufige Bedrohungen

Kriminelle gehen auf Erkundungstour und suchen weltweit nach Schwachstellen in Netzwerken. Sie nutzen künstliche Intelligenz (KI) und maschinelles Lernen (ML), um in Backup-Infrastrukturen einzudringen und diese zu deaktivieren, so dass Sie Ihre Daten nicht schnell wiederherstellen, was Ihrem Ruf und dem Vertrauen Ihrer Kunden schaden kann.

  • Stellen Sie sicher, dass Ihre Infrastruktur die Best-Practice-Backup-Regel von 3-2-1-1 einhält. Die Beherrschung von Schutzsoftware und Analysetools ist unabdingbar. Fortschrittliche Analysetechniken, einschließlich KI und ML, können helfen, Anomalien und Schwachstellen zu erkennen.

4. Kompromittieren Sie nicht die Backups

Angreifer haben es auf Backup-Infrastrukturen abgesehen. Da Backup-Daten schnell zum Hauptziel werden ist die Einrichtung von Sicherheitsmaßnahmen zum Schutz dieser Infrastruktur eine wichtige Komponente die es zu beachten gilt.

Schützen Sie Ihre Daten, indem Sie diese an einem netzunabhängigen, unveränderlichen Ort speichern.

Ein mehrschichtiger Ansatz kann dabei eine kosteneffiziente Methode sein, um Daten abzusichern und gleichzeitig die Kosten niedrig zu halten. Für jedes Unternehmen sind Backups die Rettungsleine, die im Katastrophenfall die Geschäftskontinuität gewährleistet. Durch die Auslagerung von Daten an einen unveränderlichen Speicherort, der nicht über das Netzwerk erreichbar ist, werden weniger Daten und somit weniger Reputation gefährdet.

  • Nutzen Sie die Validierungs- und Verifizierungswerkzeuge, die in den von Ihnen eingesetzten Sicherungssystemen verfügbar sind, um sicherzustellen, dass die gesicherten Daten nicht beschädigt sind. Quantum empfiehlt die Verwendung eines mehrschichtigen Ansatzes, da die Verwendung von zwei verschiedenen Validierungswerkzeugen in der Backup-Infrastruktur bedeutet, dass das eine erkennen kann, was das andere übersehen hat. Diese Validierungstools sind sowohl in einer modernen Backup-Anwendung als auch in der Software von Festplatten-, Band- und On-Premise-Objektspeichern enthalten.

5. Bestimmen der geeigneten mehrschichtigen Wiederherstellungsmethode

Implementieren Sie eine Datenwiederherstellungsmethode in einer Speicherebene, die für die Umgebung Ihres Unternehmens am besten geeignet ist.

Bestimmen Sie, ob Band-, Festplatten- oder Cloud-/Objektspeicher die beste Wiederherstellungsmethode für Ihr Unternehmen ist.

Kostengünstige Aufbewahrungsebene: Es ist eine bewährte Methode, eine Kopie der Daten auf echten Offline-Medien - wie z. B. Bändern - in einem mehrschichtigen Ansatz aufzubewahren. Bänder bieten von Natur aus einen physischen Schutz, d. h. ein Hacker hat keine Möglichkeit, auf sie zuzugreifen.

  • Leistungsstarke Schicht: Schnellere Tiers - wie Flash, SSD oder HDD - sind eine wichtige Komponente für eine schnelle Wiederherstellung und die Verfügbarkeit der Daten, wenn Sie sie benötigen.
  • Aktives Archiv-Tier: Für die Speicherung großer Backup-Datensätze über Monate oder Jahre hinweg erstellt Objektspeicher unveränderliche Backups und ist eine skalierbare und kostengünstige Option zum Schutz wertvoller Daten vor Ransomware-Angriffen."

 

Bildquelle aus Quantum Corp. Executive Brief (2)

Quellenangaben:

 (1) Der IBM Security X-Force Threat Intelligence Index 2022 zeigt neue Trends und Angriffsmuster auf, die IBM Security beobachtet und analysiert hat. Die Daten stammen aus Milliarden von Datenpunkten, die von Netzwerk- und Endpunkt-Erkennungsgeräten, Incident-Response-Einsätzen, Phishing-Kit-Tracking und mehr stammen – einschließlich der Daten von Intezer.

Link > https://storageconsortium.de/content/content/ibm-x-force-report-zeigt-fertigungsindustrie-2021-am-st%C3%A4rksten-von-cyberangriffen-betroffen

(2) Quantum Corp. EXECUTIVE BRIEF: BOLSTER YOUR IT DEFENSES TO MITIGATE COMPLIANCE RISKS AND PROTECT YOUR BRAND. Link > http://www.quantum.com/ransomware-recovery

Querverweis:

Unser Beitrag > Quantum Scalar Ransom Block stellt sicher, dass die Tape-Daten im RZ komplett offline sind