Eines der wichtigsten Dokumente in einer IT-Sicherheitsabteilung ist der Plan für Business Continuity und Disaster Recovery (BCDR). Darin steht detailliert, was einem Unternehmen alles zustoßen könnte. Der Plan enthält aber auch punktgenaue Strategien, um auf jede dieser Bedrohungen zu reagieren.
Oder doch nicht? Ein guter BCDR-Plan ist ein lebendiges Dokument, das sich mit den jeweiligen Bedrohungen für ein Unternehmen weiterentwickelt. Die Herausforderung besteht darin, dass sich die IT-Welt schnell verändert und es immer viel zu tun gibt. Kein Team kann mit diesen Veränderungen bis ins letzte Detail mithalten und ein umfassendes Inventar aller potenziellen Störungen erstellen. Die gute Nachricht: Die Unterteilung in grobe Kategorien stellt bereits einen wertvollen Anfang dar.
Verantwortliche für Cybersicherheit tun gut daran, sich mit den aktuellen Trends zu beschäftigen, die die Bedrohungslandschaft prägen. Wenn Unternehmen diese kennen, können sie sich mit den richtigen Werkzeugen vorbereiten. Die drei wichtigsten Schlüsselfelder, auf die sich Teams in der Cybersicherheit mit einem BCDR-Plan aktuell vorbereiten müssen, sind Angriffe auf das Backup, die rasante Zunahme an Daten und die verschwimmenden Grenzen moderner Unternehmensnetzwerke.
Backups im Visier der Cyberkriminellen
Selbst wenn die eingesetzte Backup-Technologie auf dem aktuellen Stand ist, stehen Unternehmen vor einem neuen Problem: Immer mehr Angreifer berücksichtigen das Backup in ihrer Angriffsstrategie. In der Vergangenheit konzentrierten sich Cyberkriminelle darauf, primäre Datenquellen zu verschlüsseln und ein Lösegeld zu fordern. Allerdings erschwerten Backups dieses Modell der digitalen Erpressung. Deshalb halten sich Cyberkriminelle im Netzwerk eines Unternehmens mittlerweile bedeckt. Sie achten darauf, keinen Alarm auszulösen, bis sie auch das Backup unbrauchbar gemacht haben. Wenn Unternehmen ihr Backup nicht zur Wiederherstellung von Daten und Systemen nutzen können, so die Logik dieser Strategie, muss das Lösegeld einfach bezahlt werden.
Die Datengenerierung überholt die Geschwindigkeit des Backups
Ungeplante Ausfallzeiten verursachen pro Minute 35 Prozent höhere Kosten als geplante Ausfallzeiten. Es ist jedoch nicht nur der finanzielle Verlust, der die Unternehmen beschäftigt, sondern auch die Wiederherstellung all dieser Daten. Die Zeit, die Unternehmen für diesen Prozess aufbringen müssen, kann den Unterschied zwischen einer kleinen Unannehmlichkeit und einer Bedrohung für die Reputation oder gar dem finanziellen Aus bedeuten.
Der bewährte Ansatz zur Bewältigung dieses Problems? Die Speicherung auf Band. Diese physische Speichermethode für Daten ist zuverlässig und sicher, aber lässt sich nur schwer skalieren. Unternehmen produzieren Daten schneller als je zuvor. Physische Bänder können einfach nicht mithalten, wenn Unternehmen bis 2025 voraussichtlich 181 Zettabyte an Daten generieren. Es sind also Backup-Systeme gefragt, die nicht nur mit ihrem Arbeitstempo mithalten können, sondern auch eine schnelle Wiederherstellung von Workloads im Falle eines Sicherheitsvorfalls ermöglichen.
Der Netzwerkrand verschwimmt
Letztendlich gibt es keine klare Grenze mehr zwischen „innerhalb“ und „außerhalb“ eines Unternehmens. Zumindest nicht aus Sicht der IT. Früher arbeiteten die Mitarbeiter mit den ihnen zugewiesenen Computern auf dem Firmengelände, die direkt mit dem Firmennetzwerk verbunden waren. Dadurch gab es ein Unternehmensnetzwerk, das klar von Netzwerkverbindungen nach „außen“ wie dem Internet abgegrenzt war.
Heute arbeiten Mitarbeiter auch auf ihren eigenen Geräten und rufen zum Beispiel E-Mails auf privaten Smartphones ab. Außerdem nutzen sie im Homeoffice ihre heimische Internetverbindung oder verbinden sich unterwegs mit öffentlichen WLAN-Netzwerken. Eine scharfe Abgrenzung des Unternehmensnetzwerks lässt sich dadurch nicht aufrechterhalten und das VPN als Mittel zur Sicherung dieser Remote-Verbindungen stammt aus einer Zeit vor dem Cloud Computing. Deshalb ist es bei Weitem nicht das Allheilmittel, das sich die IT-Sicherheit wünscht.
Dem Notfall vorbeugen
Es gibt jedoch eine Möglichkeit für Unternehmen, bestehende BCDR-Pläne durch ein neues Sicherheitsparadigma zu ergänzen: Zero Trust. Zero Trust ist eine Sicherheitsarchitektur mit der Prämisse „trust no one, always verify“. Sie geht davon aus, dass alles in einem Unternehmen einen möglichen Angriffsvektor darstellt. Deshalb müssen sich alle Datenverbindungen und Zugriffe auf Daten sowie Systeme – egal ob durch einen Menschen oder eine Maschine – verifizieren. Die strenge Zugriffskontrolle einer Zero-Trust-Architektur dient der Vorbeugung und erhöht das Niveau der Cybersicherheit in Unternehmen – schließt den Worst Case jedoch niemals zu 100 Prozent aus.
Drei Schlüsselfelder, drei Säulen
Am Ende des Tages könnte ein Hacker immer Erfolg haben und Ransomware in die Systeme eines Unternehmens einschleusen. Doch eine weitere gute Nachricht: Genau wie es drei Schlüsselfelder gibt, gibt es auch drei Säulen, um die Business Continuity und das Disaster Recovery vorzubereiten: Data Resilience, Data Observability und Data Recovery.
Als Erstes kann Resilienz durch unveränderliche Sicherungskopien geschaffen werden. Diese werden geschrieben und lassen anschließend keine Änderung zu. Dadurch kann Ransomware die Sicherheitskopien nicht verschlüsseln.
Als Zweites trägt ein kontinuierliches Datenmonitoring über die gesamte Infrastruktur hinweg zur Sicherheit bei, indem es sensible Daten erkennt und nach Indikatoren für eine Gefährdung sucht. Dazu gehört das Verständnis, wer Zugriff auf welche Daten hat, wofür sie wann verwendet werden und wo sie gespeichert sind.
Zuletzt müssen die Backups jederzeit schnell verfügbar sein. Selbst bei Ransomware verursacht nicht die Lösegeldzahlung die größten Kosten. Es sind die Ausfallzeiten. Daher ist es wichtig, dass die Wiederherstellung von Daten und Anwendungen zuverlässig und schnell gewährleistet ist.
Mit Zero Trust und den drei Säulen der Datensicherheit verfügen Unternehmen über die Tools, um sich für die Schlüsselfelder der modernen Business Continuity und des Disaster Recovery zu wappnen.