Ransomware

Nicht nur sauber, sondern rein: Eine IT-Waschstraße für Daten

< zurück

Seite: 2/2

Anbieter zum Thema

Ein isoliertes Spielfeld

Der Reinraum ist der Notfallhelfer, der störungsfrei auch während einer Attacke weiter funktioniert und vor allem außerhalb des Sichtfelds der Angreifer liegt. Er enthält alle grundlegenden Tools und Datensätze, die eine Organisation braucht, um auf den Vorfall zu reagieren. Es stellt die Kerndienste für die Kommunikation und Zusammenarbeit, die Untersuchung des Vorfalls und die Eindämmung der Bedrohung bereit, bevor mit der Wiederherstellung begonnen wird.

Per Definition ist der Reinraum ein isolierter, hochsicherer Bereich, der vom Rest des Netzwerks getrennt ist. Die zugrundeliegende Infrastruktur sollte aus unveränderlichem Speicher bestehen und den Zero-Trust-Prinzipien folgen. Alle Daten sollten sowohl bei der Übertragung als auch bei der Speicherung verschlüsselt werden. Im Idealfall sollte ein Reinraum in der Lage sein, die bereits verwalteten Daten zu nutzen, um die Suche, die Durchführung von Forensik und die Klassifizierung zu ermöglichen, ohne dass noch mehr Sicherheitstools eingesetzt werden müssen. Datensicherheits- und Managementplattformen bieten all dies und generieren dank ihrer Backup- und Disaster-Recovery-Dienste permanente Snapshots aller Daten.

Dank der Snapshot-Technik lassen sich Kopien der Daten klonen, so dass mehrere Teams für digitale Forensik und Response parallel an mehreren Kopien betroffener Systeme arbeiten können. Während die einen die Dateien forensisch durchleuchten, können die anderen die Binärdaten analysieren und in Sandboxen herausfinden, über welche Kommunikationskanäle die infizierten Systeme sprechen. Damit haben die Teams alle Mittel in der Hand, um den Einbruchsweg zu finden und kompromittierte Systeme sowie ihre Schwächen zu identifizieren. Mit Hilfe dieses Wissens lassen sich diese Systeme dann sauber und gehärtet wiederherstellen und der Angriff wird eingedämmt.

Sogenannte Hunting-Teams der IT-Sicherheitsabteilung können parallel nach Anzeichen einer Kompromittierung in verschiedenen Systemen über den gesamten Vorfallzeitraum hinweg suchen. So werden die regulatorischen Verpflichtungen der Organisation eingehalten, Regulierungsbehörden und betroffene Personen zu benachrichtigen. Dies ist auch dann noch möglich, wenn Daten gelöscht oder verschlüsselt wurden.

Der Reinraum hat im Alltag ebenfalls hohen Wert. Hunting-Teams können bei verdächtigen Ereignissen wichtige Systeme ähnlich durchleuchten und Angriffsartefakte finden, bevor die Angreifer ihre Schadaktionen gestartet haben. Dann wird die Attacke im Idealfall gestoppt, bevor ein System ausgefallen ist.

Fazit

Cybervorfälle lassen sich heute nicht mehr vermeiden. Entscheidend ist, dass geeignete Tools und Prozesse vorhanden sind, um die Folgen eines laufenden Angriffs einzudämmen. Daher müssen sich die Security-Maßnahmen weg von der reinen Schutzmauer hin zur operativen Erkennung und Abwehr von Angriffen konzentrieren. Dabei sollte ein isolierter Reinraum alle erforderlichen Sicherheits-, Zugangs-, Kollaborations- und Kommunikationstools bieten, um die Untersuchung, Eindämmung und Beseitigung des Vorfalls sowie die schnelle Wiederherstellung der Systeme zu ermöglichen.

James Blake
ist Global Cyber Resiliency Strategist bei Cohesity.

Bildquelle: Cohesity

(ID:49951782)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung