Aktuelles, Branche - geschrieben von dp am Donnerstag, Februar 10, 2022 11:52 - noch keine Kommentare
Datensicherheit erfordert umfassende Planung und regelmäßiges Training
Eric Waltert beschreibt Analogie zur Gesundheit und Fitness von Profisportlern
[datensicherheit.de, 10.02.2022] Ob Ransomware-Angriffe, sonstige Malware oder auch Anwenderfehler – die Risiken, kritische Firmendaten zu verlieren, sind vielfältig. „Umso wichtiger ist es, sich einen Überblick über alle gespeicherten Informationen zu verschaffen und einen umfassenden ,Recovery‘-Plan für den Ernstfall parat zu haben“, rät daher Eric Waltert, „Regional VP DACH“ bei Veritas Technologies, in seiner aktuellen Stellungnahme. Ein Unternehmen sollte laut Waltert dabei wie ein Profisportler vorgehen, der sich auf einen Wettkampf vorbereitet.
Eric Waltert: Risiken, kritische Firmendaten zu verlieren, sind vielfältig…
Arbeiten im Home-Office als Herausforderung für die Datensicherheit
„Viele Firmen stehen unter erheblichen Druck, wenn es um ihre Daten und deren Schutz geht. In einer aktuellen Studie von Trend Micro äußerten sich mehr als 83 Prozent der Teilnehmer besorgt über die Zunahme von Ransomware-Angriffen“, so Waltert. Neben dem Risiko, dass Hacker Unternehmensdaten exfiltrierten und verschlüsselten, bestehe aber auch die Gefahr, dass Informationen durch Anwendungsfehler der Mitarbeiter verloren gingen.
Waltert warnt: „Und dieses Risiko ist seit der ,Pandemie‘ deutlich gestiegen, da die Firmen verstärkt ,Cloud‘-Lösungen implementiert haben, um ihre Daten für alle Mitarbeiter auch im Home-Office verfügbar zu machen.“ Ob das Inventur-System, welches mit großen saisonalen Schwankungen umgehen müsse, oder die Quartalsabrechnung: Unternehmen sollten immer einen umfassenden Überblick über die zugrunde liegenden Daten haben: „Wie groß ist ihr Fußabdruck? Wie schnell lassen sie sich migrieren? Wie alt sind bestimmte Informationen und werden sie überhaupt noch benötigt?“
Daten nach Verlust schnell wiederherstellen können
Zudem sollten Unternehmen in der Lage sein, ihre Daten nach einem Verlust schnell wiederherzustellen. Dazu müssten sie diese zunächst umfänglich bewerten. „Auf dieser Grundlage lässt sich anschließend ein Plan erstellen, welche Informationen wie geschützt und gespeichert werden sollen. Dabei empfiehlt sich die Vorgehensweise eines Spitzensportlers, der seinen Trainingsplan auf Basis seiner vorherigen Leistungen sowie Faktoren wie Gewicht, Größe, Alter, Herzfrequenz und Ernährung erstellt, seine Ergebnisse regelmäßig misst und die Planung entsprechend anpasst“, erläutert Waltert.
Ähnlich sollten Unternehmen ihre Daten anhand von Alter und Speicherorten sowie im Hinblick auf Datenschutz und -sicherheit immer wieder überprüfen und ihre Datenstrategie darauf ausrichten. Allerdings fehle vielerorts ein umfassender Überblick über die Firmendaten. Untersuchungen von Veritas zufolge handele es sich bei 66 Prozent aller von deutschen Unternehmen gespeicherten digitalen Informationen um „Dark Data“, deren Inhalt nicht bekannt sei.
Datensicherheit: Den Ernstfall proben!
Statistisch werde ein Profi-Sportler bei 100 Wettkämpfen 1,38-mal verletzt und müsse pausieren. Diese Erholungsphase sei bereits in sein Trainingsprogramm eingerechnet, hänge aber auch davon ab, „wie schwer die Verletzung ist“. Ähnlich verhalte es sich mit Cyber-Angriffen: „Ein Unternehmen fällt im Schnitt 1,87 Ransomware-Attacken zum Opfer. Statistisch gesehen, ist der Ernstfall also unvermeidbar.“ Deshalb müssten sich Firmen darauf vorbereiten – etwa durch regelmäßige Testläufe, bei denen der Prozess der Datensicherheit geprobt wird.
Nicht selten würden dabei große Lücken ersichtlich: „Oft sind Unternehmen schockiert, wenn sie bei einem Test ihres ,Recovery‘-Plans feststellen, wie viele Daten fehlen. Daher ist es wichtig, ähnlich wie im Profi-Sport, das ‚Training‘ immer wieder anzupassen, um eventuelle Lücken zu schließen“, betont Waltert. Durch regelmäßige Testläufe ließen sich auch unerwartete Probleme bei der Datensicherung aufdecken. Denn eine Maßnahme, die in einem Bereich für Verbesserungen sorge, könne in anderen zu Einschränkungen führen. Daher komme es auf eine genaue Überwachung der Daten an: „Veränderungen an Daten sind das beste Frühwarnsystem dafür, dass etwas nicht in Ordnung ist. Ransomware-Angriffe zum Beispiel lösen einen Verschlüsselungsprozess aus, der die Daten verändert. Je schneller das betroffene Unternehmen solche Abweichungen erkennt, desto rascher kann es reagieren und die Auswirkungen des Angriffs minimieren“, führt Waltert aus und unterstreicht: „Eine umfassende Datenschutz- und Datenmanagement-Plattform sowie die richtigen Richtlinien helfen dabei, das Unternehmensnetzwerk von ,Dark Data‘ und Archivdaten zu entlasten.“
Einheitliche Datenverwaltung dringend empfohlen
Angesichts der hohen Wahrscheinlichkeit einem Ransomware-Angriff zum Opfer zu fallen, bräuchten Unternehmen einen umfassenden „Recovery“-Plan – ähnlich wie ein Spitzensportler nach einer Verletzung: „Welche Daten wurden gestohlen? Welche Informationen müssen wiederhergestellt werden, um kritische Geschäftsfunktionen zum Laufen zu bringen? Und wie viel Zeit bleibt noch, um einen größeren Schaden abzuwenden?“
Allerdings sei es nicht immer einfach herauszufinden, welche Daten entwendet wurden, da diese an vielen unterschiedlichen Orten gespeichert seien – auf verschiedenen Endgeräten, virtuellen Maschinen, in „Clouds“ und in „Containern“. Waltert: „Und all diese Systeme arbeiten wieder mit unterschiedlichen Berechtigungen und Vorschriften.“
Verantwortlichen Kontrolle über Daten und Systeme zurückgeben!
Zudem sei es nicht immer offensichtlich, in welcher Reihenfolge die Daten wiederhergestellt werden sollten. So würden häufig Abhängigkeiten zwischen verschiedenen Datensätzen und Systemen übersehen. Mit einer einheitlichen Verwaltung der Daten und einer umfassenden Strategie für ihren Schutz und ihre Wiederherstellung im Ernstfall erhalte die IT-Abteilung einen genauen Überblick über alle digitalen Informationen im Unternehmen.
Auf dieser Basis könne sie beurteilen, „welche Datensätze betroffen sind und wie sie sich wiederherstellen lassen“. Waltert abschließender Kommentar: „Wichtig ist dabei, dass sich der ,Recovery‘-Plan auf eine Plattform stützt, die alle Daten abdeckt, und zwar unabhängig davon, wo sie sich befinden – am ,Edge‘, im ,Core‘ oder in der ,Cloud‘. Das vereinfacht die Wiederherstellung und gibt den Verantwortlichen die Kontrolle über ihre Daten und Systeme zurück.“
Weitere Informationen zum Thema:
datensicherheit.de, 20.07.2021
KRITIS im Visier: Hacker-Angriffe auf das Allgemeinwohl
TREND MICRO, 03.02.2022
Studie von Trend Micro: Mehr Engagement auf Vorstandsebene zur Eindämmung von Cyberrisiken nötig / Befragung zeigt weit verbreitete Sorge über Bedrohung durch Ransomware
VERITAS
Ransomware Protection / Ensure resilience with a proactive, multi-layered approach
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren