Ziel jeder Cyberverteidigungsstrategie ist der Schutz vor Datenverlust. Das sollte offensichtlich sein – im Wirrwarr aus Konfigurationen, Anpassungen und zahllosen Drittanbietertools zum Schutz von Umgebungen verliert man aber schnell schon einmal den Überblick, was eigentlich geschützt werden soll. Ihr Unternehmen wird auf den Daten, die es produziert, gebaut. Als IT-Experte müssen Daten im Mittelpunkt Ihrer Strategie stehen. Es gilt, eine Reihe von Verteidigungslinien anzulegen, um die Daten vor unbefugter Nutzung, Löschung und Beschädigung zu bewahren.
In diesem Artikel finden Sie einige unserer Tipps und Tricks zum Abwenden von Datenverlust – sowie zum Umgang damit, falls es doch einmal dazu kommen sollte.
Bevor wir genauer auf die Strategien zum Verhindern von Datenverlust eingehen, sollten wir die Ursachen beleuchten. Die üblichen Verdächtigen: Löschung (absichtlich oder unabsichtlich), Stromausfall, Softwarefehler, Datenbankbeschädigung. Auch Naturkatastrophen verursachen Datenverlust. Eine Eingrenzung der Liste ist daher angebracht. Konzentrieren wir uns an dieser Stelle auf das Verhindern von Datenverlusten, die durch zwei spezifische Cyberbedrohungen ausgelöst werden: Datenlecks und Datenexfiltration.
Datenlecks. Lecks treten häufiger auf, als man zunächst vielleicht meint. Als Beispiel ein Vorfall aus dem Januar 2021: Ein ehemaliger Mitarbeiter von Ubiquiti Networks veröffentlichte damals gestohlene Dateien im Internet und verlangte 2 Millionen US-Dollar Lösegeld. Das ist schon ein enormer Betrag, der da an eine kriminelle Vereinigung gehen sollte – andererseits verblasst eine jede Lösegeldsumme wohl im Vergleich zum Wert der in Beschlag genommenen Daten. Insgesamt entstanden dem Unternehmen 4 Milliarden US-Dollar Schaden in Form von Marktkapitalisierung. Der Aktienwert sank um 20 Prozent.
Datenlecks entstehen, wenn Personen mit rechtmäßigem Zugang zu den Unternehmenssystemen – also etwa Mitarbeitende – Daten stehlen oder weitergeben. Ein Datenleck liegt beispielsweise vor, wenn ein Mitarbeiter sensible Daten auf einen USB-Stick kopiert und sie an Mitbewerber übermittelt oder öffentlich zugänglich macht.
Datenexfiltration. Zu dieser Art von Datenverlust kommt es, wenn Angreifer von außen in das Netzwerk eines Unternehmens eindringen und sich der Daten bemächtigen, sie etwa beschädigen, verschlüsseln, auf eine öffentliche Website stellen oder ganz einfach stehlen und im Darknet verkaufen.
Ein Beispiel: Im April 2021 verschafften sich Hacker Zugang zum Netzwerk von Quanta Computer und verbreiteten dessen Entwürfe von Apple-Produkten. Im Austausch gegen die Daten verlangten die Kriminellen 50 Millionen US-Dollar.
Wenn es um Datensicherheit geht, werden Strategien üblicherweise auf den Schutz des Netzwerks ausgerichtet – am Perimeter wird eine sehr große und starke Mauer aufgebaut. Dies ist eine notwendige Komponente der Datensicherheit. Es ist allerdings eine Sache, Angreifer nicht durchzulassen, eine andere aber, die Daten nicht nach draußen zu lassen. Um Ihre Sicherheit zu erhöhen, müssen Sie die Daten in den Mittelpunkt stellen: Konzentrieren Sie sich auf das, was hinter der Schutzmauer liegt, nicht nur auf die Schutzmauer selbst.
Was sollte also eine datenorientierte Sicherheit beinhalten? Am Anfang steht die Kenntnis und Klassifizierung der eigenen Daten. Stellen Sie sich die folgenden Fragen: Woraus bestehen Ihre Daten? Wo residieren sie? Wie sollten sie geschützt werden? Wer hat Zugriff darauf?
Wenn Sie alle Einzelheiten zu Ihren Daten geklärt haben, wissen Sie auch, was Sie zum Schutz der Daten tun müssen. Sie sind sich nicht sicher, wie Sie genau anfangen sollten? Dann können Sie unterstützend unsere Checkliste zur Selbstbewertung der Sicherheit heranziehen.
Im Unterschied zu herkömmlichen Sicherheitsmodellen, bei denen innerhalb des Sicherheitsperimeters Freiraum gewährt wird, erfolgt bei einem datenzentrierten Zero-Trust-Ansatz strikte Zugriffssteuerung innerhalb des Perimeters. Zusätzlich zu einer starken Zugriffssteuerung nach dem Least-Privilege-Prinzip (wobei jeder Anwender rollenabhängig immer möglichst wenig Zugriffsrechte erhält) sind konsistente Updates für anfällige Betriebssysteme und Applikationen ebenso wie Anwendertrainings unerlässlich. Für maximale Sicherheit ist kontinuierliches Monitoring der Daten und des Nutzerverhaltens wichtig. Verdächtige Nutzer werden automatisch gesperrt; verdächtige Daten werden automatisch unter Quarantäne gestellt.
Verschlüsselung, Unveränderbarkeit und Unlöschbarkeit sind zur Wahrung der Datenintegrität unverzichtbar. Verschlüsselte Daten verhindern, dass Angreifer Ihre sensiblen Daten mit Mitbewerbern (oder auch gleich der ganzen Welt) teilen. Wenn Ihre Datenkopien unveränderlich sind, gelingt es Angreifern nicht, sie mit Malware oder anderen viralen Bedrohungen zu infizieren. Unlöschbare Kopien sind vor Löschung geschützt.
In Kombination machen diese Eigenschaften Ihre Daten für Cyberangreifer unbrauchbar. Das letzte Schlüsselelement einer datenorientierten Sicherheitslösung sind mehrere aktuelle Backup-Kopien, mit denen eine einfache Wiederherstellung möglich ist. Die Kopien können verteilt über verschiedene Storage-Arten oder in mehreren Regionen gespeichert werden.
NetApp und Google Cloud schützen Ihre sensiblen Daten nicht nur vor Verlust, Missbrauch und unbefugtem Zugriff, sondern sorgen auch dafür, dass im Falle eines erfolgreichen Cyberangriffs auf Ihr Unternehmen eine problemlose Wiederherstellung ohne Datenverlust möglich ist. Darauf können Sie sich verlassen. Bei NetApp Cloud Volumes Service für Google Cloud und NetApp Cloud Volumes ONTAP für Google Cloud profitieren Sie von folgenden Vorteilen:
Die Integration von starken Praktiken zum Schutz vor Datenverlust in den IT-Betrieb erfolgt sicherlich nicht ohne Schwierigkeiten – ein großer Schritt nach vorne zum jetzigen Zeitpunkt kann aber in der Zukunft viele unkoordinierte Anstrengungen ersparen. Wenn Sie mehr über Datenverlustvorbeugung und Datensicherung von NetApp für Google Cloud erfahren möchten, wenden Sie sich bitte an einen unserer Experten. Weitere Informationsquellen finden Sie außerdem auch auf unserer speziellen Seite zum Thema Cyberresilienz.
Mike McNamara ist Senior Leader of Product and Solution Marketing bei NetApp und blickt auf 25 Jahre Erfahrung im Marketing im Bereich Datenmanagement und Storage zurück. Vor seinem Wechsel zu NetApp vor über 10 Jahren arbeitete Mike bei Adaptec, EMC und HP. Mike war einer der wichtigsten Teamleiter bei der Einführung der branchenweit ersten KI/ML-Lösung mit Cloud-Anbindung (NetApp), des einheitlichen Scale-out- und Hybrid-Cloud-Storage-Systems und der dazugehörigen Software (NetApp), des iSCSI- und SAS-Storage-Systems und der dazugehörigen Software (Adaptec) sowie des Fibre Channel-Storage-Systems (EMC CLARiiON). Nachdem er bereits der Marketing Chair für die Fibre Channel Industry Association war, ist er nun Mitglied des Ethernet Technology Summit Conference Advisory Board und der Ethernet Alliance. Er schreibt regelmäßig Beiträge für Branchenzeitschriften und spricht häufig bei entsprechenden Veranstaltungen. Darüber hinaus veröffentlichte Mike bei FriesenPress ein Buch mit dem Titel „Scale-Out Storage - The Next Frontier in Enterprise Data Management“ und wurde bei Kapos als einer der Top 50 B2B-Produktvermarkter gelistet.
To edit this Page SEO component