IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 43<br />
Standorten in der Cloud erstellt. Bis<br />
2025 werden laut Gartner mindestens<br />
75 Prozent der Unternehmen mit einem<br />
oder mehreren Ransomware-Angriffen<br />
konfrontiert sein. Natürlich gibt es auch<br />
hierzu passende Anbieter. Nasuni etwa<br />
bietet eine Snapshot-basierte Continuous<br />
File Versioning-Technologie und damit<br />
eine zusätzliche, neue Möglichkeit,<br />
Daten zu sichern und zu schützen.<br />
Cyberstorage<br />
Zurück zum Aspekt Innovationen und<br />
dem neuen Schlagwort Cyberstorage.<br />
Warum ist überhaupt eine neue Sicherheitskategorie<br />
notwendig? Nun, scheinbar<br />
nimmt der Bedarf an proaktivem<br />
Datenschutz gegen Diebstahl und Ransomware<br />
zu. Cyberstorage ist zwischen<br />
der Netzwerkinfrastruktur und dem<br />
Speichersystem angesiedelt und bietet<br />
Unternehmen die Möglichkeit einen Angriff<br />
zu absorbieren, so dass Ausfallzeiten<br />
möglichst vermieden werden.<br />
Viele Unternehmen haben sich mittlerweile<br />
auf die Ransomware-Bedrohung<br />
eingestellt, indem sie ein Sicherungs- und<br />
Wiederherstellungsprogramm implementiert<br />
haben, das sich nach einem solchen<br />
Angriff wiederherstellen lässt. Die<br />
Cyber-Banditen wissen das, und haben<br />
deshalb ihr Arsenal um eine neue Waffe<br />
erweitert: die doppelte Erpressung.<br />
Was ist anders, was ist neu?<br />
Die Lösung von Calamu ermöglicht es<br />
Unternehmen, Daten zu fragmentieren<br />
und diese dann automatisch auf mehrere<br />
separate Speicherorte zu legen. Das<br />
bedeutet, dass es keine zentrale Ressource<br />
gibt, auf die ein Angreifer mit<br />
Ransomware abzielen kann.<br />
Dieser Ansatz bietet technischen Entscheidungsträgern<br />
ein Tool, mit dem sie<br />
nicht nur traditionelle Ransomware-Angriffe,<br />
sondern auch Ransomware 2.0,<br />
doppelte und dreifache Erpressungsversuche<br />
mit Multicloud-Datenschutzfunktionen<br />
vereiteln können.<br />
Das Unternehmen spricht in diesem Zusammenhang<br />
von einem virtuellen Datenhafen<br />
(Data Harbour). Die Daten im<br />
Datenhafen heilen nicht nur selbst, sie<br />
eliminieren auch das Risiko einer mehrfachen<br />
Erpressung, da alle exfiltrierten<br />
Daten von Natur aus unvollständig und<br />
für den Angreifer völlig nutzlos sind.<br />
Normalerweise wird bei einem Ransomware-Angriff<br />
mit doppelter Erpressung<br />
zunächst eine Kopie der Daten gestohlen<br />
oder exfiltriert, bevor sie verschlüsselt<br />
werden. Wenn das Lösegeld nicht<br />
gezahlt wird, droht der Angreifer damit,<br />
die Daten für die Öffentlichkeit zugänglich<br />
zu machen. Hier geht es um<br />
nicht mehr oder weniger als die Datenverteidigung,<br />
sagt Paul Lewis, CEO &<br />
Founder von Calamu.<br />
Unternehmen sind aufgefordert sichere<br />
Lösungen zu finden, um die Daten<br />
über die Perimeterverteidigung hinaus<br />
zu schützen und sich darauf zu konzentrieren,<br />
was passiert, wenn der<br />
Schutzwall durchbrochen und auf die<br />
Daten zugegriffen wurde. Gibt es einen<br />
Weg, um sicherzustellen, dass die<br />
Daten geschützt bleiben, auch vor Angriffen?<br />
Data-First-Cyberstorage-Strategie<br />
Neue Anbieter im Bereich Cyberstorage<br />
sagen ja. Paul Lewis Meinung dazu:<br />
„Das Ziel einer echten Data-First-Cyberstorage-Lösung<br />
besteht nicht nur<br />
darin, die Auswirkungen eines Angriffs<br />
abzumildern, sondern den Angriff zu<br />
absorbieren, das Risiko der Datenexposition<br />
zu verringern und automatisierte<br />
Systeme einzusetzen, um die Ausfallransomware<br />
killchain<br />
Die Ransomware Killchain. (Quelle BSI)<br />
www.it-daily.net | <strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong>