Webcast

Effektiver Schutz vor Cyber-Kriminellen

18.02.2020
Anzeige  IT-Chefs müssen eine "Last Line of Defence" aufbauen. Was sie dafür brauchen, erklärt ein Webcast der Computerwoche.
Cyber-Kriminalität gilt unter Experten mittlerweile als größtes Geschäftsrisiko überhaupt.
Cyber-Kriminalität gilt unter Experten mittlerweile als größtes Geschäftsrisiko überhaupt.
Foto: Who is Danny - shutterstock.com

Eine der größten Versicherungen weltweit, die Allianz Group, stuft Cyber Incidents mittlerweile als größtes Geschäftsrisiko überhaupt ein. Was IT-Entscheider jetzt tun müssen, schildert ein Webcast der Computerwoche.

Josef Weingand, Business Development Leader DACH - Data Retention Infrastructure and Tape Storage bei IBM, erklärt, wie eine sogenannte "Last Line of Defence" aussieht und welche Rolle das Physical Air Gap spielt. Fachjournalist Oliver Janzen von der Computerwoche moderiert den Webcast.

Weingand steigt bildhaft ein: "Es beginnt mit einem Schrecken: Die Daten sind durch einen Hacker verschlüsselt, unten steht der Bitcoin-Code", umschreibt er die Situation seiner Kunden. Der Juwelier Wempe zum Beispiel hat vorigen Sommer über eine Million bezahlt, um den Schlüssel zu bekommen. Doch viele Firmen machen solche Vorfälle gar nicht publik.

An dieser Stelle schaltet sich ein Webcast-Zuschauer ein. "Wie wahrscheinlich ist es, dass Ruhe ist, wenn man gezahlt hat?", fragt er. Weingand schätzt diese Wahrscheinlichkeit auf Fifty-Fifty. "Das kann einem vorher keiner sagen", erklärt er und betont: "Das BSI warnt davor, Lösegeld zu bezahlen, denn nicht immer erhält man den Key!"

"Im Schnitt sind die Hacker 200 Tage im Firmennetz unterwegs"

Mittlerweile aber wollen Angreifer nicht mehr nur Lösegeld erpressen. Ihnen geht es beispielsweise auch um das gezielte Schädigen von Mitbewerbern. Die durchschnittlichen Kosten pro Angriff liegen bei 3,86 Millionen US-Dollar. Viel erschreckender als diese Zahl findet Weingand aber etwas Anderes: "Im Schnitt sind die Hacker 200 Tage im Firmennetz unterwegs und werden nicht erkannt! Nach den 200 Tagen erfolgt dann der große Bäng", betont er.

Moderator Janzen wendet sich nun seinerseits an die Zuschauer des Webcasts: "Hatten Sie selbst bereits mit Attacken zu tun?", fragt er. Eine Abstimmung per Klick ergibt, dass jeder Dritte vor mehr als zwölf Monaten attackiert wurde. Weitere 20 Prozent erlebten so etwas in den vergangenen zwölf Monaten.

Ein weiteres Thema des Webcasts ist Cyber Resiliency. Hierzu gibt es ein Security-Framework von der NIST (National Institute of Standards and Technology), so Weigand. IBM setzt Cyber Resiliency for Storage and modern Data Protection in drei Dimensionen um: erstens Identify and protect, das heißt choose the infrastructure for data protection und Universal Data Encryption, zweitens Detect and Respond (monitor and alert on abnormal activity sowie actively manage secondary Data) und drittens Recover and Identify (Rapid Restoration sowie on demand DR Options).

Weingands Prognose: die Attacken werden aggressiver. Angreifer spähen vertrauenswürdige Mitarbeiter aus und verpacken Anhänge mit Trojanern in E-Mails. So verschaffen sie sich Zugang ins Netzwerk. "Das erste Ziel ist, Backup-Systeme zu manipulieren oder zu löschen, danach erfolgt der große Angriff", beobachtet Weingand. "Es droht ein kompletter Datenverlust."

Tape als Last Line of Defence

Doch was können Entscheider tun? Hier vertritt der Experte einen klaren Standpunkt: Das einzig wirklich Sichere ist Tape. Das bestätigt auch das BSI, betont er. Der neue Name lautet Air-GAP, gemeint ist damit die Trennung von Offline und Online-Daten. "Daten auf Tape kann man nicht löschen", erklärt Weigand. "Die einzige Möglichkeit der Zerstörung ist, mit einem Panzer über die Tape-Library zu fahren!" Daher gilt Tape als "Last Line of Defence". Hier meldet sich wiederum ein Zuschauer. "Was, wenn es im Rechenzentrum brennt?", so sein Einwand. Weingand schmunzelt: "Die brennen nicht sehr gut, dafür brauchen Sie einen sehr guten Brandbeschleuniger!"

Physisch gesehen werden Tape Librarys zwar an sich kleiner, aber wegen der wachsenden Datenmengen bleiben sie "Garagengroß". IBM spricht bereits von 330 TB per Cartridge. Fazit des Webcasts: Entscheider sollten folgende Punkte kurzfristig überprüfen: Erstens die regelmäßige Sicherung der volhist und der Device Config auf ein "Air-gap" Medium, zweitens die Sicherung des Disaster Recovery Manager (DRM) auf ein "Air-Gap" Medium und drittens sinnvolles Einsetzen von Colocation, um ein schnelles Restore von Tape zu ermöglichen.

Hier den Webcast ansehen

Zur Startseite