Zukunftsfähige Cybersicherheit Fünf Schlüsselebenen der End-to-End-Resilienz

Ein Gastbeitrag von Christoph Storzum* 5 min Lesedauer

Anbieter zum Thema

Ransomware-Angriffe sind raffinierter denn je und gehören zu den schwerwiegendsten Bedrohungen mit Blick auf die Cybersicherheit – die Folgen eines Angriffs sind gravierend. Christoph Storzum, VP Sales European Region bei Scality, erläutert im Gastbeitrag, auf welchen fünf Schlüsselebenen sich Unternehmen gegen Cyberattacken wappnen müssen.

Um die Daten vor Cyberangriffen abzuschirmen, sollte der Fokus für Unternehmen auf einer durchgängigen Cyber-Resilienz liegen, die auf fünf Schlüsselebenen ansetzt.(Bild:  ©Wpadington, Getty Images via Canva.com)
Um die Daten vor Cyberangriffen abzuschirmen, sollte der Fokus für Unternehmen auf einer durchgängigen Cyber-Resilienz liegen, die auf fünf Schlüsselebenen ansetzt.
(Bild: ©Wpadington, Getty Images via Canva.com)

Der lange Schatten von Cyberattacken

Der Angriff auf ChangeHealth Anfang 2024 belief sich beispielsweise auf mehr als 872 Millionen US-Dollar. Die Schadenminimierung erforderte Tausende von Arbeitsstunden und legte den Betrieb von Krankenhäusern und Apotheken für mehr als eine Woche lahm. Und das ist nur die Spitze des Eisbergs. Die Auswirkungen dieses Angriffs sind noch immer zu spüren und werden darüber hinaus noch lange nachwirken.

Unternehmen müssen sich permanent in allerhöchster Alarmbereitschaft befinden, um sicherzustellen, dass geschäftskritischen Daten geschützt sind und der Betrieb ohne Beeinträchtigung der Kunden aufrechterhalten werden kann – auch im Falle eines Angriffs.

Um zukunftssicher zu sein, erkennen Unternehmen aus diesem Grund zunehmend den Wert eines neuen Ansatzes zum Schutz von Datenbeständen, der als Cyber-Resilience-Ansatz bekannt wurde.

Drei Gründe, Datensicherheitsmodelle neu zu bewerten

Aus technologischer Sicht sind es insbesondere drei aktuelle Entwicklungen, welche die herkömmlichen Maßnahmen zur Cybersicherheit revolutioniert haben.

1. KI macht es Kriminellen leichter mit Blick auf die Präzision ihrer Attacken. Das britische National Cyber Security Centre hat festgestellt, dass Angreifer durch KI immer effektiver, schneller und raffinierter werden. Im Jahr nach der Veröffentlichung von ChatGPT nahmen die Phishing-Aktivitäten um 1.265 Prozent zu, und die erfolgreichen Ransomware-Angriffe stiegen gar um 95 Prozent.

2. Vorsicht ist geboten bei Behauptungen zur „Unveränderlichkeit“ von Daten. Die meisten sogenannten „unveränderlichen“ Speicherlösungen bieten keinen wirklichen Schutz vor Ransomware-Angriffen. Einige Lösungen verwenden regelmäßige Snapshots, um die Daten unveränderbar zu machen, aber mit diesem Ansatz gehen auch Schwachstellen einher. Andere Lösungen wiederum bieten die Unveränderlichkeit der Daten nicht auf Architekturebene, sondern nur auf API-Ebene. Die Unveränderlichkeit auf Software-Ebene reicht jedoch nicht aus; sie öffnet Angreifern eine Tür, um die Systemverteidigung zu umgehen.

3. Die Zunahme von Exfiltrationsangriffen zwingt zum Handeln. Die heutigen Ransomware-Angreifer verschlüsseln Daten nicht nur, sie exfiltrieren diese Daten auch. In der Folge drohen sie damit, Daten zu veröffentlichen oder aber zu verkaufen, wenn der Lösegeldforderung nicht nachgegangen wird. Die Datenexfiltration ist heute Bestandteil von 91 Prozent aller Ransomware-Angriffe.

„Unveränderlichkeit“ allein kann Exfiltrationsangriffe nicht stoppen, da diese Angriffe den Fokus nicht auf das Ändern, Löschen oder Verschlüsseln von Daten legen, um Lösegeld einzufordern. Um die Datenexfiltration zu verhindern, benötigen Unternehmen einen komplexeren, mehrschichtigen Ansatz, der sensible Daten überall dort schützt, wo sie vorhanden sind. Die meisten derzeitigen Anbieter haben ihre Angebote nicht speziell gegen gängige Exfiltrationstechniken abgesichert.

Ganzheitlicheres Sicherheitsparadigma der End-to-End-Cyber-Resilienz

Sich ausschließlich auf sogenannte unveränderliche Backups zu verlassen, schützt Daten nicht vor aktuellen und neuen Ransomware-Gefahren. Es ist an der Zeit, dass Unternehmen über die grundlegende Unveränderlichkeit der Daten hinausgehen und ein ganzheitlicheres Sicherheitsparadigma der End-to-End-Cyber-Resilienz annehmen.

Dieses Paradigma beinhaltet die stärkste Form tatsächlicher Datenunveränderlichkeit. Es umfasst zudem starke, mehrschichtige Verteidigungsmaßnahmen, um Datenexfiltration sowie andere, neu aufkommende Bedrohungen wie etwa KI-gestützte Malware abzuwehren. Das Paradigma sorgt dafür, dass auf jeder Ebene Sicherheitsmaßnahmen ergriffen werden, um in der Folge so viele Bedrohungen wie möglich auszuschalten und eine durchgängige Cyber-Resilienz zu erreichen. Diese Ebenen umfassen:

API: Amazon hat die Speicherbranche aufgerüttelt, als das Unternehmen vor sechs Jahren seine Unveränderlichkeits-API (AWS S3 Object Lock) einführte. Sie bietet den höchsten Schutz gegen verschlüsselungsbasierte Ransomware-Angriffe und schafft eine Standardschnittstelle für gängige Datensicherheitsanwendungen. Darüber hinaus ermöglicht die granulare Kontrolle der S3-API über die Unveränderlichkeit von Daten die Einhaltung strengster Anforderungen an die Datenaufbewahrung. Für ein modernes Speichersystem sind diese Funktionen ein absolutes Muss.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Daten: Der Fokus liegt hier darauf, die Datenexfiltration zu stoppen. Überall, wo sensible Daten vorhanden sind, müssen Unternehmen strengste Datensicherheitsmaßnahmen ergreifen. Um sicherzustellen, dass Sicherungsdaten nicht von Unbefugten eingesehen oder abgefangen werden können, ist eine gehärtete Speicherlösung erforderlich, die über mehrere, komplexe Sicherheitsebenen auf Datenebene verfügt. Dazu gehören umfassende Verschlüsselungs-, Identitäts- und Zugriffsverwaltungsfunktionen (IAM).

Speicher: Sollte ein fortgeschrittener Hacker Root-Zugriff auf einen Speicherserver erlangen, kann er den Schutz auf API-Ebene umgehen und in der Folge ungehindert auf alle Daten des Servers zugreifen. Es existieren ausgeklügelte, KI-gestützte Methoden zur Umgehung der Authentifizierung, mit denen solche Angriffe erschwert werden können. Ein Speichersystem muss dafür sorgen, dass die Daten sicher sind – selbst wenn ein bösartiger Akteur bereits einen Weg in die tiefste Ebene des Speichersystems eines Unternehmens gefunden hat.

Lösungen der nächsten Generation gehen dieses Szenario mit verteilter Technologie zur Löschkodierung an. Diese Technologie macht die Daten auf der Speicherebene für Hacker unverständlich und damit unbrauchbar. Außerdem kann ein IT-Team auf diese Weise Daten, die bei einem Angriff verlorengegangen oder beschädigt worden sind, vollständig rekonstruieren – selbst wenn mehrere Laufwerke oder gar ein ganzer Server in Mitleidenschaft gezogen wurden.

Geografie: Wenn Daten lediglich an einem Ort gespeichert werden, sind sie besonders anfällig für Angriffe. Böswillige versuchen, mehrere Organisationen gleichzeitig zu infiltrieren, indem sie Rechenzentren oder andere hochwertige Ziele angreifen. Dadurch steigen die Chancen, eingefordertes Lösegeld tatsächlich zu erhalten. Zu den heutigen Empfehlungen für die Datenspeicherung gehören viele geografisch getrennte Offsite-Backups, um die Daten vor Schwachstellen zu schützen, die aus der Wahl eines einzigen Standortes resultieren.

Architektur: Die Sicherheit der Speicherarchitektur bestimmt die Sicherheit des Speichersystems. Deshalb muss sich die Cyber-Resilienz darauf konzentrieren, Schwachstellen in der zentralen Systemarchitektur zu beseitigen. Wenn ein Ransomware-Angriff im Gange ist, versucht ein Angreifer zunächst, seine Privilegien zu erweitern. Gelingt ihm das, kann er den Schutz der Unveränderlichkeit auf API-Ebene deaktivieren oder anderweitig umgehen.

Wenn das Speichersystem eines Unternehmens auf einem Standard-Dateisystem oder einer anderen, von Natur aus veränderbaren Architektur basiert, sind die Daten ungeschützt. Das Risiko von Ransomware-Angriffen auf der Architekturebene steigt, wenn ein Speichersystem auf einer anfälligen Architektur basiert – insbesondere auch angesichts der explosionsartigen Zunahme von Malware und Hacker-Tools, die durch KI erheblich verbessert werden.

Mehr als „unveränderlich“: KI-gestützter Ransomware einen Schritt voraus bleiben

Ransomware-Angriffe, die durch Künstliche Intelligenz gestützt sind, befinden sich auf dem Vormarsch und machen viele herkömmliche Ansätze zum Schutz von Backup-Daten unwirksam. Unveränderlichkeit ist ein Muss, aber sie reicht nicht aus, um die immer raffinierteren Aktivitäten von Cyberkriminellen zu bekämpfen. Die meisten sogenannten „unveränderlichen“ Lösungen erfüllen nicht, was sie versprechen. Deshalb sollte der Fokus auf einer durchgängigen Cyber-Resilienz liegen, die auf fünf Schlüsselebenen ansetzt. Nur so können Unternehmen ihre Datensicherheitsstrategie tatsächlich zukunftssicher gestalten.

* Der Autor: Christoph Storzum, VP Sales European Region, Scality

(ID:50209726)