Cybersicherheit muss auf allen Ebenen funktionieren, nicht nur als traditionelle Netzwerksicherheit. Der heutige Bedarf an Sicherheitslösungen erstreckt sich auf alle Ebenen, einschließlich IT-Infrastruktur, Datenspeichersysteme und Datensicherheitslagerungssysteme. Datenresilienz wird in einer Welt, in der die Anzahl der Cyberangriffe keine Anzeichen einer Abnahme zeigt, zunehmend wichtig. Im Gegenteil, laut einigen Analysefirmen hat sich die Anzahl der Angriffe im Jahr 2022 verdoppelt, nachdem sie sich auch im Jahr zuvor, 2021, verdoppelt hatte. In der ersten Hälfte des Jahres 2023 war die Anzahl der Angriffe bereits zweieinhalbmal höher als im Vorjahr, was darauf hindeutet, dass die Häufigkeit von Cyberangriffen zunimmt und nicht abnimmt. Ungefähr 50 Prozent der Angriffe zielen auf Daten ab, wobei Ransomware-Angriffe 24 Prozent aller Angriffe ausmachen.
Trotz Investitionen in die Cybersicherheit bleiben zwei Drittel der Bedrohungen unentdeckt. Sehr oft gehen Organisationen davon aus, dass sie gute Abwehrmaßnahmen haben und sich sicher fühlen, weil sie den Datenschutz und/oder die Wiederherstellung von Systemausfällen und Naturkatastrophen sichergestellt haben. Doch trotz des Glaubens vieler kann kein Cyberschutz absolut sein. Benutzer werden oft in die Irre geführt, zu denken, dass sie im Falle eines Angriffs ihr Geschäft einfach auf der Grundlage von Backups wiederherstellen können. Leider haben Ransomware-Angreifer erkannt, dass Organisationen versuchen werden, Daten aus Backups wiederherzustellen, weshalb sie zu einem der Hauptziele von Angriffen geworden sind, und die Infektion kann sich auf entfernte Disaster-Recovery-Standorte ausbreiten. Solche unerwünschten Eindringlinge können leicht unbemerkt bleiben, da sie das Produktionssystem nicht beeinträchtigen. Leider erhalten Organisationen ihre ersten Informationen über Bedrohungen in ihren Daten, wenn das Produktionssystem nicht mehr funktioniert oder wenn sie eine Lösegeldforderung erhalten, oder beides, und bis dahin ist es bereits zu spät.
Was passiert, wenn eine Sicherheitsverletzung auftritt
Wenn eine Sicherheitsverletzung auftritt, ist es entscheidend, einen effektiven Datenwiederherstellungsplan zu haben. Die Lösungen, die wir implementieren, umfassen unveränderliche Backups (gesperrt, nicht löschbar, nicht änderbar) für Benutzer, Administratoren – für jeden. Darüber hinaus gibt es eine klare Unterscheidung zwischen Produktion und dem installierten Cyber-Recovery-Vault-System. Daten müssen physisch und/oder logisch von Produktionsdaten isoliert (air-gapped) werden. Dies sind Voraussetzungen, um überhaupt eine Datenwiederherstellung in Betracht zu ziehen.
Wie schnell kann die Wiederherstellung sein
Axians-Experten verwenden analytische Werkzeuge, die maschinelles Lernen und künstliche Intelligenz anwenden, um sicherzustellen, dass die in ihren Datenwiederherstellungssystemen aus Backups in einer isolierten Umgebung gespeicherten Daten sicher sind. Eine Voraussetzung ist der Aufbau einer isolierten (sogenannten sauberen) Umgebung, in die Backups, die von verschiedenen analytischen Systemen überprüft und als gesund erachtet wurden, dann übertragen werden. Im Falle, dass ein Angriffsvektor innerhalb der gesicherten Daten identifiziert wird, erkennt das System dies und markiert die Daten automatisch als verdächtig und unerwünscht für die Wiederherstellung, wobei die erste gültige, gesunde Kopie angeboten wird. Daten werden gemäß der Kategorisierung wiederhergestellt, Tiers: zuerst Tier-1-Daten, die für den Betrieb des Unternehmens unerlässlich sind. Die Wiederherstellungszeit für kritische Daten wird in Stunden gemessen. Für Tier-2-Daten, die zwar wichtig, aber nicht kritisch für den Betrieb des Unternehmens sind, kann diese Zeit in Tagen gemessen werden.
