ArtikelSecurity

Ransomware lässt Vertrauen keinen Raum

Der Vorteil von Zero Trust

Genau hier kommt Zero Trust ins Spiel. Eine Zero-Trust-Architektur misstraut jedem Benutzer sowie allen Geräten und Anwendungen, da sie kompromittiert sein könnten. Mit anderen Worten: Aus „Trust but Verify“ wird die Prämisse „trust no one, always verify“. Traue nichts und niemanden, verifiziere immer. Nur Benutzer mit Multi-Faktor-Authentifizierung (MFA) erhalten Zugriff auf Daten, aber auch da niemals auf alle.

Das System legt schränkt zudem das Zeitfenster für den privilegierten Zugang und die Berechtigungen ein. Zero Trust eignet sich, um Daten in Unternehmen, egal ob On-Premises, in der Cloud und für SaaS-Workloads zu schützen. Das Modell schirmt Netzwerke zwar nicht vor allen Angriffen ab, aber es senkt das Risiko und beschleunigt die Erkennung von Bedrohungen. Dieses Modell eignet sich für jedes Unternehmen – unabhängig von seiner Größe oder Branche.

Das geschützte Backup als Sicherheitsnetz

Das Zero-Trust-Modell erhöht das Sicherheitsniveau deutlich, dennoch lassen sich Vorfälle in der Cybersicherheit nie gänzlich ausschließen. Unternehmen müssen daher selbst mit einer Zero-Trust-Strategie die Frage stellen, ob sie auf die Wiederherstellung ihrer Systeme im schlimmsten Fall vorbereitet sind.

Da das Backup in hybriden Cloud-Infrastrukturen oft nicht mehr physisch von den Produktivsystemen getrennt ist, muss es besonders geschützt werden. Speziell für diesen Zweck entwickelte Dateisysteme sorgen dafür, dass Backup-Daten niemals über offene Netzwerkprotokolle erreichbar sind. Dies schafft eine logische Lücke. Diese verhindert die Entdeckung und den Zugriff auf die Backup-Daten über das Netzwerk.

Sobald Sicherheitskopien im System gespeichert sind, sollten sie unveränderbar sein. Das verhindert versehentliche Kompromittierung und die Verschlüsslung durch Ransomware. Zudem schützt eine unveränderliche Datenplattform die verwalteten Daten zu jeder Zeit vor Lese- und Schreibzugriffe durch den Client, selbst während des Wiederherstellungsprozesses. Dadurch können infizierte Daten keine bestehenden Dateien oder Ordner infizieren, weil keine Datenüberschreibung möglich ist. Auf diese Weise wird gewährleistet, dass immer eine saubere Kopie der Daten für die Wiederherstellung verfügbar ist. IT- und Sicherheitsteams gewinnen zusätzlich die Möglichkeit, gesicherte Backup-Daten zu nutzen, um Angriffsforensik durchzuführen und Wiederherstellungsoperationen von Daten und Anwendungen zu initiieren.

Fazit

Herkömmliche Backup-Lösungen eignen sich nach wie vor für die Wiederherstellung nach Naturkatastrophen und IT-Ausfällen, doch die Wiederherstellung nach einem Ransomware-Angriff erfordert eine andere Sicherheitsstrategie. Immer dann, wenn Daten das Angriffsziel sind, sollte die Sicherheitsverteidigung genau an diesem Punkt beginnen – bei den Daten. Lösungen auf dem Markt ermöglichen es Unternehmen mittlerweile, verdächtige Muster im System zu erkennen, verantwortliche Personen zu warnen und einen sauberen Wiederherstellungspunkt zu bestimmen. Es ist zum Beispiel auch möglich, neue Workloads automatisch zu schützen und sensible Daten, die möglicherweise infiltriert worden sind, ausfindig zu machen und zu entfernen.

Es ist an der Zeit, eigene Cybersicherheitsstrategie zu überdenken und ein Zero-Trust-Modell umzusetzen. In Zeiten der hybriden Cloud sollten außerdem neue Anforderungen für Backup- und Wiederherstellung festgelegt und IT-Investitionen getätigt werden, die Daten kompromisslos schützen. So stehen Unternehmen gar nicht erst vor der Frage: Lösegeld zahlen oder nicht?