Bei Insider-Bedrohungen denken viele sofort an Spionage, bei der es ein böswilliger Akteur auf die wertvollen Daten einer Organisation abgesehen hat, diese im „Mission-Impossible-Style“ infiltriert und sozusagen von innen angreift. Und obwohl diese Gefahr durchaus besteht, ist sie beileibe nicht die häufigste. Die meisten Cyberkriminellen sind eher Schreibtischtäter und hängen ungern mit USB-Stick bewaffnet im schwarzen Catsuit am Trapez.
Cyberkriminelle machen es sich einfach – und lassen tapsige Mitarbeiter im Unternehmen für sich arbeiten. Sie finden immer neue und innovative Wege, um fahrlässige Mitarbeiter dazu zu verleiten, auf Links zu klicken, über die Malware in die Infrastruktur eines Unternehmens eindringen kann. Haben Cyberkriminelle erst einmal Zugang zum Netzwerk, sind sie äußerst kreativ darin, diesen zu Geld zu machen: Ransomware, Crypto-Jacking oder Erpressung sind nur einige prominente Waffen in ihrem Arsenal.
Und selbst wenn Organisationen einen mehrschichtigen Schutzschild aufbauen, bestehend aus den modernsten Sicherheitstechnologien, einen hundertprozentigen Schutz für die Netzwerke und Daten kann es nicht geben. Insbesondere auch deswegen, weil der Faktor Mensch der größte Unsicherheitsfaktor bleibt. Abgesehen davon, dass es keinen hundertprozentigen Schutz für Netzwerke und Daten gibt, werden die Anforderungen für den bestmöglichen Schutz der Daten immer komplexer. Unternehmen müssen massives Datenwachstum in Datenbanken, virtuellen Umgebungen und unstrukturierten Datensätzen bewältigen. Vor diesem Hintergrund ist die komplexeste Aufgabe, die Wiederherstellbarkeit der Daten zu jedem Zeitpunkt ihres Lebenszyklus gewährleisten zu können.
Bei der Planung einer passenden Strategie, Daten jeder Art jederzeit wiederherstellen zu können, helfen diese vier grundlegenden Prinzipien:
1. 3-2-1-Regel: Grundlage für jede Datensicherungsstrategie ist weiterhin die 3-2-1-Regel: Drei Kopien der Daten auf zwei unterschiedlichen Medien und einer Kopie Offsite, also außerhalb des Rechenzentrums.
2. Unveränderliche Snapshots: Der primäre Backup-Speicher, z. B. plattenbasierte oder sehr schnelle auf Flash basierte Backup-Systeme, sollte unveränderliche Snapshots verwenden, um primäre Backup-Datensätze zu schützen.
3. Air-Gap: Fortschrittliche Tape Libraries bieten eine Option zur sicheren Offline-Speicherung, um eine Kopie der Daten als „letzte Verteidigungslinie“ zu erhalten.
4. Objektspeicher: Wird Objektspeicher entweder für primäre Backup-Speicherung oder für die Archivierung von Backup-Daten in Betracht gezogen, sollten Versioning und Object Locking genutzt werden, um die Unveränderlichkeit von Daten zu gewährleisten.”
Fazit: Die richtige Strategie zur Wiederherstellbarkeit aller Daten
Insider sind weiterhin die größte Bedrohung für Unternehmensdaten. Um sich vor Datenverlust zu schützen, benötigen Organisationen eine passende Strategie zur Datensicherung, die die Wiederherstellbarkeit aller Daten zu jedem Zeitpunkt ihres Lebenszyklus berücksichtigt. Diese Strategie sollte die 3-2-1-Regel, unveränderliche Snapshots, ein Air-Gap und Versioning und Object Locking bei Objektspeicher berücksichtigen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…