Der Speicher ist die letzte Verteidigungslinie. Ein Cyberangriff beginnt in der Netzwerkumgebung und kommuniziert mit der Speicherumgebung. Die Lösegeldinformationen tauchen auf und die sekundäre Infiltrationsfunktion wird in den Backdoor-Kanal für sekundäre oder erweiterte Angriffe implantiert. Für einen wirksamen Schutz muss die Speicherumgebung widerstandsfähig sein und dazu beitragen, die Erpressung in der Angriffs- und Nachangriffsphase zu verhindern, wodurch der Speicher zur letzten Verteidigungslinie wird.
Zusammen mit den Netzwerk-, Speicher- und Backup-Schutzfunktionen lässt sich ein Sechs-Schichten-Modell für Schutz und Widerstandsfähigkeit definieren:
Datensicherung zu 3:2:1:1 erweitern
Die goldene Regel der Datensicherung basierte auf dem 3:2:1-Modell. Im Klartext bedeutet das, mindestens drei Backup-Kopien der Unternehmensdaten zu erstellen, diese Kopien auf mindestens zwei verschiedenen Datenträgern zu speichern und mindestens eine Kopie an einem separaten Standort abzulegen.
Immer mehr Unternehmen ändern ihre Datenschutzstrategie von einer statischen Strategie hin zum Aufbau einer größeren Widerstandsfähigkeit. Bezüglich der Datenspeicherung geht der Trend inzwischen zu einem 3-2-1-1-Modell. Bei diesem sind von drei erstellten Kopien der Daten zwei auf unterschiedlichen Medien (zum Beispiel einer Festplatte und Cloud-Dienst A) und eine extern gespeichert (zum Beispiel in einem Cloud-Dienst B) und einer zusätzlichen Sicherungskopie, offline oder isoliert. Zusätzlich lässt sich der Datensicherung eine Kopie des Quarantänebereichs zum Schutz vor Ransomware hinzufügen.
Moderne Netzwerksicherheitsmodule sind das A und O
Die Verhinderung eines Ransomware-Angriffs und einer damit einhergehenden Infektion der Infrastruktur sollte für alle Unternehmen hohe Priorität haben. Ein modernes Netzwerksicherheitsmodul, das eine Ransomware-Bedrohung erkennen und ihre weitere Verbreitung verhindern kann, sollte eine funktionierende Kombination aus mehreren Modulen enthalten: eine Firewall, eine robuste Sandbox, aktualisierte Bedrohungsdaten und Netzwerkübersicht.
Angesichts der wachsenden Besorgnis über eine mögliche Rezession und damit einhergehenden geringeren Ausgaben erwartet man von den IT-Abteilungen in den Unternehmen jedoch, dass sie mit weniger Mitteln mehr erreichen und innovativen, effizienten Ansätzen den Vorrang vor übermäßigen Investitionen geben. Ein mehrschichtiger Ansatz für den Schutz vor Ransomware und der Einsatz von Lösungen, die einheitliche Funktionen bieten, können einen großen Beitrag zur Risikominimierung und schnelleren Wiederherstellung leisten. Unternehmen sollten darauf abzielen, Speicher-, Datenschutz-, Sicherheits- und Netzwerkfunktionen zu vereinheitlichen, um sich vor einem Ransomware-Angriff zu schützen.
Dr. Michael Lemke ist CSO bei Huawei Technologies Deutschland.