Starnberg, 09. Okt. 2024 - Mit KI den Zeitaufwand für die Untersuchung und Festlegung von Reaktionen auf Cyber-Ereignisse verkürzen; die Cyber-Resilienz insgesamt steigern…
Zum Hintergrund: Im modernen Anwendungsumfeld ist auch durch KI und Big Data Analytics inzwischen verstärkt ein datenzentrierter Ansatz zu beobachten. Daten werden immer mehr als strategische Ressource genutzt, die entsprechend gespeichert, verwaltet und analysiert, aber dann auch effektiv geschützt und ggf. archiviert werden muss. Ein cyberresilienter Speicher gehört neben der Datensicherung somit zu den wichtigsten Anforderungen, um die Sicherheit von unternehmenskritischen Daten zu gewährleisten; dazu gehört natürlich auch, die Angriffe auf die Speicher- und Dateninfrastruktur abzuwehren bzw. möglichst zu verhindern. Immer geht es ja darum, schädliche Auswirkungen eines Angriffs oder anderer Katastrophen so weit wie irgend möglich zu minimieren.
Externe Katalysatoren betreffen EU-weite regulatorische Vorgaben zur Resilienz sowie branchenspezifische Cybersicherheits-Maßnahmen
Hier ist aktuell die Umsetzung des EU-Gesetzes zur digitalen Widerstandsfähigkeit (Digital Operational Resilience Act, DORA) hervorzuheben. Weiter gilt es die bereits 2016 eingeführte EU-Cybersicherheits-Vorschrift zu beachten, die durch die 2023 veröffentlichte NIS-2 Richtlinie weiter aktualisiert wurde.
Mit Einführung der EU NIS-2-Richtlinie gewinnen Backups- und Verfahren zum Datenschutz noch mehr an Bedeutung. Dazu gehören technische Verfahren und Leistungsmerkmale wie die bereits mehrfach erwähnten Immutable Backups, S3 Object Lock und unveränderlichen Snapshots, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten.
KI-Lösungen sind in der Lage, den Zeitaufwand für die Untersuchung und Festlegung von Reaktionen auf Cyber-Ereignisse zu verkürzen und somit die Cyber-Resilienz insgesamt zu steigern. Gezielt können diese bei der Einhaltung von Datenschutz- und Sicherheitsbestimmungen helfen, indem sich z.B. die Herkunft von Anwendungsdaten nachverfolgen lässt. Die automatisierte Datenklassifizierung ist nicht nur im Zusammenhang mit NIS-2 ein wichtiges Tool, gerade auch um Datentransparenz-Probleme und indifferente Zugriffsrechte mit sog. ROT-Daten (Redundant-Obsolet-Trivial) zu vermeiden. Mit SecOps und automated AIOps kann die IT-Infrastruktur und damit der Storage im Sinne der o.g. Anforderungen eine widerstandsfähigere Plattform für kritische Datendienste darstellen.
Bild: Pixabay / externer Link > https://pixabay.com/de/
Um die Widerstandsfähigkeit von Unternehmen zu erhöhen, damit eine Organisation nach einem Angriff so schnell wie möglich wieder normal funktioniert, ist die intelligente Speicherinfrastruktur von Unternehmen einer der zentralen Punkte, um die Resilienz und schnelle Angriffserkennung zu verbessern. Wie der Aufbau einer cyberresistenten Daten- und Speicherinfrastruktur für Unternehmen aussehen kann, hat auch Infinidats’ CMO und Storage Experte Eric Herzog beschrieben. Mit den folgenden Tools zur Problemerkennung und Wiederherstellung von Speichersystemen sollten Unternehmen aus seiner Sicht die mitunter schlimmen Folgen eines Cyberangriffs wirksam neutralisieren und beseitigen können:
Unveränderliche Snapshots: Unternehmen sollten eine Lösung finden, die sichere, unveränderliche Point-in-Time-Kopien liefert. Einfach nur Snapshots zu erstellen oder sich auf Backups zu verlassen, ist unzureichend. Die Unveränderbarkeit der Snapshots ist das wesentliche Kriterium.
Cyber-Erkennung: Die Fähigkeit, kompromittierte Daten zu identifizieren und die Art der Kompromittierung zu verstehen, ist entscheidend. Machine-Learning-Algorithmen helfen bei der Identifizierung der Ransomware oder Malware, die zum Angriff auf die Daten verwendet wurde. CISOs sollten sich deshalb für ein in die Speicherplattform integriertes Cyber-Erkennungstool entscheiden, das in der Lage ist, Datei- und Dateninhalte durch umfassende Analysen zu untersuchen.
Logisches/Remote Air-Gapping: Die Implementierung einer geradlinigen Methode zur logischen Trennung unveränderlicher Snapshots vom Netzwerkzugriff und der Speicherverwaltungsschicht ist von entscheidender Bedeutung. Dies kann vor Ort, per Fernzugriff oder eine Kombination aus beidem erfolgen.
Isolierte forensische Umgebung: Isolation ist ein wichtiger Aspekt, der im NIST-Rahmenwerk hervorgehoben wird. Ein getrenntes forensisches Netzwerk, also ein vollständig privates und isoliertes Netzwerk, gilt als Best Practice für Storage. Es ist für die Prüfung, Validierung und letztliche Wiederherstellung von Daten erforderlich.
Nahezu sofortige Wiederherstellung nach Cyberangriffen: Mit der richtigen Lösung können Unternehmen nach einem Cyberangriff innerhalb von Minuten eine validierte, saubere Kopie der Daten wiederherstellen, unabhängig von der Datengröße. Das ist entscheidend, weil andernfalls die Kosten und der Reputationsschaden des Unternehmens minütlich steigen.
Die Datensicherheit innerhalb der Speicherinfrastruktur des Unternehmens - einschließlich der Daten im Ruhezustand, bei der Übertragung, bei der Verwendung und der Daten, die sich außerhalb des Sicherheitsbereichs bewegen - muss umfassend sein.
Fazit: Neben den geschilderten Verfahren, Technologien und Maßnahmen bleibt der Faktor Mensch natürlich weiterhin ein wichtiger „Baustein“ in der Sicherheitsarchitektur von Unternehmen und Organisationen. Jedoch sind automatisierte, KI-gestützte Backupverfahren mit pro-aktiver Ransomware-Erkennung und zur Identifizierung kritischer Daten bei der rasch steigenden Menge an unstrukturierten Daten (siehe KI…) immer besser in der Lage, durch ML-Technologien und GenAI potentielle Risiken zu minimieren und die Bedrohungserkennung effektiv zu unterstützen. Dazu gehören z.B. auch Warnmeldungen, falls Verschlüsselungen oder nicht legitimierte Löschungen-/Änderungen an Daten oder andere Anomalien auftreten.
Querverweis:
Unser Beitrag > Wie Backup-Daten mit sicheren Snapshots gegen Cyberangriffe abgesichert werden können
Unser Beitrag > Edge Computing: verbesserte Datensicherheit und Datenschutz mit Kubernetes und Container
Gastbeitrag > NIS2 im Kontext der Sicherheit von kritischen IT-Infrastrukturen jetzt umsetzen
Zum Beitrag > Gründe für den IT-Server- und Produktionsausfall bei Toyota: "Best Practice nicht befolgt“