IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
44 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
calamu-prozess<br />
Der mehrstufige Calamu-Prozess.<br />
sicherheit zu gewährleisten und Ausfallzeiten<br />
zu vermeiden. Wenn die Daten<br />
auch dann sicher bleiben, wenn auf die<br />
Speichermedien unberechtigterweise<br />
zugegriffen wird, hat das Unternehmen<br />
Zeit, den Einbruch zu versiegeln und<br />
forensische Untersuchungen durchzuführen,<br />
ohne dass sensible Daten sofort<br />
aus der kontrollierten Umgebung abgeschöpft<br />
werden.“<br />
Eine Cyberstorage-Schicht kann auch<br />
dazu beitragen, Backup-Daten sowie lokale<br />
Datenserver zu sichern, die schnell<br />
zum Ziel von Ransomware-Angriffen mit<br />
doppelter Erpressung werden. Jüngste<br />
Untersuchungen zeigen, dass 72 Prozent<br />
der Unternehmen im Jahr 2021 von<br />
Angriffen auf ihre Backup-Repositories<br />
betroffen waren. Darüber hinaus haben<br />
sich die Angriffe auf Cloud-Repositories<br />
im Vergleich zum Vorjahr verdoppelt,<br />
was viele <strong>IT</strong>-Teams dazu veranlasst hat,<br />
die Datenmigration in die Cloud zugunsten<br />
von On-Premises-Systemen zu stoppen.<br />
Aber auch Cyberkriminelle haben<br />
diesen Trend erkannt und wissen, dass<br />
der Zugriff auf On-Premises-Systeme eine<br />
Goldgrube darstellt. Angriffe auf On-<br />
Premises-Server wurden durch verschiedene<br />
kreative Maßnahmen gestartet,<br />
darunter CVE-Exploits, Backdoor-<br />
Schwachstellen und sogar elektromagnetische<br />
Signale, um Zugang zu Air-<br />
Gapped-Systemen zu erhalten.<br />
Drei Säulen für<br />
mehr Widerstandsfähigkeit<br />
Laut Gartner schützt Cyberstorage<br />
Speichersystemdaten vor Ransomware-<br />
Angriffen durch frühzeitige Erkennung<br />
und Blockierung von Angriffen, hilft bei<br />
der Wiederherstellung durch Analysen,<br />
und kann den Beginn eines Angriffs ermitteln.<br />
Bei der Evaluierung einer Cyberstorage-Verteidigungsschicht<br />
sollten<br />
Unternehmen daher folgende Punkte<br />
berücksichtigen:<br />
➤ Integrierte, proaktive Technologie,<br />
die Anomalien erkennt und von sich<br />
aus in Aktion tritt, indem sie den Ort<br />
der Bedrohung automatisch unter<br />
Quarantäne stellt, eine Warnung<br />
ausgibt und die Aktivität für weitere<br />
Untersuchungen aufzeichnet<br />
➤ Fähigkeit zur sofortigen Wiederherstellung<br />
und Fortsetzung eines Angriffs<br />
sowie zur Selbstheilung der<br />
angegriffenen Daten<br />
➤ Sicherheitsvorkehrungen auf Datenebene,<br />
die die Daten vor Angriffen<br />
schützen, selbst wenn sie während<br />
eines Angriffs exfiltriert wurden<br />
Bei einem Cyberangriff ist die Zeit immer<br />
von entscheidender Bedeutung.<br />
Cyberstorage-Lösungen, die leistungsstarke<br />
Sicherheitsanalysen und -intelligenz<br />
mit proaktiven Auslösern auf der<br />
Grundlage von Aktivitäten auf Datenebene<br />
integrieren, können die Zeit bis<br />
zum Handeln und letztlich bis zur Wiederherstellung<br />
verkürzen und somit die<br />
allgemeine Widerstandsfähigkeit des<br />
Unternehmens verbessern. Es wird geschätzt,<br />
dass die schnellste Ransomware<br />
ein System in weniger als 45 Minuten<br />
übernehmen kann. Darüber hinaus<br />
lauert der durchschnittliche Cyber-<br />
Angreifer nach dem Eindringen in ein<br />
Netzwerk 11 Tage lang unentdeckt,<br />
bevor er Ransomware einsetzt.<br />
Unternehmen, die darauf warten, dass<br />
ihre <strong>IT</strong>-Teams auf verdächtige Aktivitäten<br />
reagieren, verlieren den Wettlauf mit<br />
der Zeit. Proaktive Erkennung bedeutet,<br />
den Angriff automatisch zu erkennen<br />
und zu stoppen, indem der Ort der Bedrohung<br />
unter Quarantäne gestellt<br />
wird. Es bedeutet auch, dass die Aktivitäten<br />
für weitere Untersuchungen aufgezeichnet<br />
und die Daten geschützt werden,<br />
auch wenn auf sie zugegriffen wird.<br />
<strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong> | www.it-daily.net