03.07.2023 Aufrufe

IT-Security Mai/Juni 2023

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

44 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

calamu-prozess<br />

Der mehrstufige Calamu-Prozess.<br />

sicherheit zu gewährleisten und Ausfallzeiten<br />

zu vermeiden. Wenn die Daten<br />

auch dann sicher bleiben, wenn auf die<br />

Speichermedien unberechtigterweise<br />

zugegriffen wird, hat das Unternehmen<br />

Zeit, den Einbruch zu versiegeln und<br />

forensische Untersuchungen durchzuführen,<br />

ohne dass sensible Daten sofort<br />

aus der kontrollierten Umgebung abgeschöpft<br />

werden.“<br />

Eine Cyberstorage-Schicht kann auch<br />

dazu beitragen, Backup-Daten sowie lokale<br />

Datenserver zu sichern, die schnell<br />

zum Ziel von Ransomware-Angriffen mit<br />

doppelter Erpressung werden. Jüngste<br />

Untersuchungen zeigen, dass 72 Prozent<br />

der Unternehmen im Jahr 2021 von<br />

Angriffen auf ihre Backup-Repositories<br />

betroffen waren. Darüber hinaus haben<br />

sich die Angriffe auf Cloud-Repositories<br />

im Vergleich zum Vorjahr verdoppelt,<br />

was viele <strong>IT</strong>-Teams dazu veranlasst hat,<br />

die Datenmigration in die Cloud zugunsten<br />

von On-Premises-Systemen zu stoppen.<br />

Aber auch Cyberkriminelle haben<br />

diesen Trend erkannt und wissen, dass<br />

der Zugriff auf On-Premises-Systeme eine<br />

Goldgrube darstellt. Angriffe auf On-<br />

Premises-Server wurden durch verschiedene<br />

kreative Maßnahmen gestartet,<br />

darunter CVE-Exploits, Backdoor-<br />

Schwachstellen und sogar elektromagnetische<br />

Signale, um Zugang zu Air-<br />

Gapped-Systemen zu erhalten.<br />

Drei Säulen für<br />

mehr Widerstandsfähigkeit<br />

Laut Gartner schützt Cyberstorage<br />

Speichersystemdaten vor Ransomware-<br />

Angriffen durch frühzeitige Erkennung<br />

und Blockierung von Angriffen, hilft bei<br />

der Wiederherstellung durch Analysen,<br />

und kann den Beginn eines Angriffs ermitteln.<br />

Bei der Evaluierung einer Cyberstorage-Verteidigungsschicht<br />

sollten<br />

Unternehmen daher folgende Punkte<br />

berücksichtigen:<br />

➤ Integrierte, proaktive Technologie,<br />

die Anomalien erkennt und von sich<br />

aus in Aktion tritt, indem sie den Ort<br />

der Bedrohung automatisch unter<br />

Quarantäne stellt, eine Warnung<br />

ausgibt und die Aktivität für weitere<br />

Untersuchungen aufzeichnet<br />

➤ Fähigkeit zur sofortigen Wiederherstellung<br />

und Fortsetzung eines Angriffs<br />

sowie zur Selbstheilung der<br />

angegriffenen Daten<br />

➤ Sicherheitsvorkehrungen auf Datenebene,<br />

die die Daten vor Angriffen<br />

schützen, selbst wenn sie während<br />

eines Angriffs exfiltriert wurden<br />

Bei einem Cyberangriff ist die Zeit immer<br />

von entscheidender Bedeutung.<br />

Cyberstorage-Lösungen, die leistungsstarke<br />

Sicherheitsanalysen und -intelligenz<br />

mit proaktiven Auslösern auf der<br />

Grundlage von Aktivitäten auf Datenebene<br />

integrieren, können die Zeit bis<br />

zum Handeln und letztlich bis zur Wiederherstellung<br />

verkürzen und somit die<br />

allgemeine Widerstandsfähigkeit des<br />

Unternehmens verbessern. Es wird geschätzt,<br />

dass die schnellste Ransomware<br />

ein System in weniger als 45 Minuten<br />

übernehmen kann. Darüber hinaus<br />

lauert der durchschnittliche Cyber-<br />

Angreifer nach dem Eindringen in ein<br />

Netzwerk 11 Tage lang unentdeckt,<br />

bevor er Ransomware einsetzt.<br />

Unternehmen, die darauf warten, dass<br />

ihre <strong>IT</strong>-Teams auf verdächtige Aktivitäten<br />

reagieren, verlieren den Wettlauf mit<br />

der Zeit. Proaktive Erkennung bedeutet,<br />

den Angriff automatisch zu erkennen<br />

und zu stoppen, indem der Ort der Bedrohung<br />

unter Quarantäne gestellt<br />

wird. Es bedeutet auch, dass die Aktivitäten<br />

für weitere Untersuchungen aufgezeichnet<br />

und die Daten geschützt werden,<br />

auch wenn auf sie zugegriffen wird.<br />

<strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!