Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Anzeige

Cyber-Resilienz erhöhen und Risikomanagement wirksam verbessern mit Zero Trust und KI

Zero-Trust-Konzepte bieten enorme Verbesserungen für das Risikomanagement, da sie Angriffe auf Daten und Systeme deutlich erschweren. Warum ist Zero Trust im Backup-Bereich ein wesentlicher Cyber-Resilienz-Faktor und wie kann künstliche Intelligenz (KI) hier unterstützen?

Von Andreas Wagener und Markus Stumpf, Empalis Consulting GmbH

Was ist einfacher: einen Fußball durch ein offenes Scheunentor zu schießen oder ein fußballgroßes Loch hineinzusägen und dann zu versuchen, das Loch zu treffen – während es sich ständig hin und her bewegt? Mit anderen Worten: Wie einfach wollen Sie es Ransomware- Angreifern machen, an interne Daten zu gelangen?

Zero Trust reduziert die Zugangsmöglichkeiten für Cyberkriminelle zu den verschiedenen Systemen und Datenbanken, welche die Daten – Herzstück eines jeden Unternehmens – verwalten, speichern und organisieren, auf ein Minimum. Das weit geöffnete Scheunentor (Berechtigungen weit gesetzt, jeder Mitarbeiter darf alles) wird mit Zero Trust zum variablen Fußballloch. Rollen genau zu definieren und Berechtigungen gezielt nur auf benötigte Zeiträume zu reduzieren, erschwert Angreifern deutlich ihren Job: Sie müssen genau diesen Punkt treffen, um ins System zu kommen.

Denn Ransomware ist heute tatsächlich für viele im Darknet ein Job, der sich lohnt. Wann ist er erfolgreich? Wenn das Backup kompromittiert ist, die Daten nach einem Angriff also nicht wieder eingespielt werden können und Lösegeldforderungen gestellt werden.

Das Eingangsbeispiel verdeutlicht: Zero Trust ist ein zentrales Konzept, um sich vor den immer neuen Wegen der Ransomware-Angreifer, aber auch vor internen Angriffen sicherer aufzustellen. Um im Angriffsfall den Fortbestand des Unternehmens zu sichern, ist eine Zero- Trust-Architektur, insbesondere unter Einbeziehung des Backup-Bereichs, eine (Über-)Lebensversicherung. Doch dahinter gibt es noch viel mehr.

Warum Cyber-Resilienz und Cyber-Security Hand in Hand gehen

Bisher lag der Schwerpunkt auf der „Festung“ IT-Sicherheit. Ganze Task-Forces wurden aufgestellt sowie Abwehr- und Detection- Services errichtet, um den Angreifer erst gar nicht einzulassen. Doch was geschieht, wenn er bereits an der Verteidigung vorbeigekommen ist und das Backup verschlüsselt hat? Wenn es dann kein „sauberes“ Backup mehr gibt, ist guter Rat buchstäblich teuer – spätestens, wenn der Betrieb stillsteht und man Kunden informieren muss.

Im Umkehrschluss bedeutet dies, dass man im besten Fall zu jedem Zeitpunkt weiß, was das beste Backup ist. Cyber-Resilienz ist genau dieses Wissen in Vorbereitung auf den Tag X.

Da Angriffe heute unvermeidlich sind beziehungsweise die IT-Security diese nicht garantiert abwehren kann, hat die europäische Gesetzgebung mit NIS-2 und DORA nun auch Cyber-Resilienz-Prinzipien aufgegriffen, um kritische Infrastrukturen (KRITIS) und die Wirtschaft besser zu schützen. Dazu gehört auch Zero Trust, denn Verschlüsselung, Segmentierung und das Thema Rollen- und Berechtigungskonzepte regeln am Ende des Tages auch, wer auf das Backup zugreifen kann – und ob die Daten noch wiederherstellbar sind. Nahezu alle Unternehmen werden ab Oktober 2024 zu den Segmenten gehören, die gemäß NIS-2 geschützt werden müssen beziehungsweise sich besser schützen sollen.

Angesichts hoher Strafen, die bei Cybervorfällen drohen, sind viele Unternehmen zwar mit NIS-2 und DORA befasst. Worauf sollte jedoch geachtet werden, wenn nun bestehende Backup- und Recovery- Konzepte im Hause auf ihre Cyber-Resilienz-Fähigkeit geprüft werden?

Proaktiver Resilienz-Ansatz auf Basis von Zero Trust und KI

Der Markt bietet zurzeit zunehmend spannende Wege, Zero Trust im Backup-Bereich einzuführen, ohne dass Unternehmen sehr hohe finanzielle und organisatorische Hürden nehmen müssen, wie vergleichsweise in der IT-Security-Umgebung.

Abbildung 1: Die 3-2-1-Regel (Bild: Empalis)

Wie bei allen Zero-Trust-Architekturen ist der zentrale Zweck, den Zugang zu Daten größtmöglich einzuschränken, unter anderem durch Medienbruch und Backup-Kopien auf verschiedenen Medien (Disk, Cloud, Tape). Dies wird durch die 3-2-1-Regel umgesetzt (siehe Abbildung 1).

Wir raten dazu, die Backup-Umgebung auf gewisse Härtungsfaktoren zu überprüfen:

  1. Verschlüsselung (Encryption)
  2. Zugriffsbeschränkung(Air gap)
  3. Unveränderlichkeit (Immutability)
  4. Moderne Offsite Copy (Social Firewall)
  5. Automatisiertes Scanning, Detecting und DR-Testing (Automation)

Diese fünf Schritte zur Härtung von Backup-Appliances basieren bereits auf wesentlichen Zero-Trust-Prinzipien, sodass sie cyberresilienter laufen. Im Zusammenspiel mit KI-Anomalieerkennung, was regelmäßiges Scannen, Testen und Bereinigen der Backup-Daten auf Basis der Cleanroom-Technologie beinhaltet, stellt man sicher, dass die Backup-Daten wiederherstellbar sind. Dieser proaktive Cyber-Recovery-Orchestration-Ansatz in Kooperation mit unserem Partner Predatar ist inzwischen für Rubrik, IBM, Cohesity, Veeam, Pure Storage und weitere Hersteller kompatibel.

Anstatt erst im Incident-Fall einen Cleanroom aufzubauen (reaktiver Ansatz), testet die KI mit dem proaktiven Ansatz im Cleanroom die Daten regelmäßig und wird dadurch trainiert. Eine nach Zero-Trust-Prinzipien ausgestaltete Backup-Architektur inklusive Malware-Detection verhindert, dass sich Schadcode auch im Backup ausbreiten und die Daten verschlüsseln kann.

Fazit

Zero Trust und KI im Backup-Bereich minimieren Risiken im Unternehmen an der Stelle, an der die Daten im Fall eines Incidents wiederhergestellt werden müssen. Doch ist Ihr Unternehmen restorefähig?

Im Ernstfall ist es von existenzieller Bedeutung, die Daten wiederherstellen zu können – und das so schnell und vollständig wie möglich. Dies steht und fällt mit der Resilienz des Unternehmens:

  • Trainieren Sie Ihre Daten?
  • Wann wurde der letzte Restore getestet?
  • Wie lange dauert der Restore?
  • Was ist das letzte „gute“ Backup?
  • Ist Ihre Infrastruktur für einen DR-Restore, also eine große Anzahl von Restores zur gleichen Zeit, gewappnet?

Ein moderner Cyber-Resilienz-Ansatz verbindet Zero Trust mit KI-basierter Anomalieerkennung und bietet damit die Sicherheit, dass die Daten in einem geschützten Raum liegen, auf welchen nur wenige Personen Zugriff haben. Selbst wir als externe Dienstleister haben keinen direkten Zugriff auf Daten, die ein Kunde bei uns sichert. Die Datencontainer werden mit dem Medienbruch sicher verwaltet.

Abbildung 2: Proaktiver Ansatz des Cleanrooms: KI-basierte Anomalieerkennung (Bild: Empalis)

Der Vorteil des geschützten Raums ist, dass Daten regelmäßig gescannt und getestet werden können, ohne den Produktivbetrieb zu stören. Durch diese Maßnahmen hat man eine erhöhte Resilienz gegenüber der Zerstörung von Daten im Angriffsfall, indem die Restore-Fähigkeit sichergestellt wird.

Durch den proaktiven Ansatz von Zero Trust kann es dem Risikomanagement gelingen, vorbereitet zu sein, und dabei dank der KI-basierten Automatisierung Ressourcen in IT-Teams für weitere Aufgaben freizuhalten. Eine Win-Win-Situation auf mehreren Ebenen, denn für das Unternehmen bedeutet dies zugleich, auch die Anforderungen für mehr Cyber-Resilienz nach NIS-2 und DORA zu erfüllen.

(Cleanroom)

Vorteile einer KI-basierten, isolierten Restore-Umgebung (Cleanroom)

Ein Cleanroom verknüpft dabei viele Eigenschaften eines guten Zero-Trust-Ansatzes

- Permanentes Scanning, Restore und Testing, um aufwendige DR-Tests zu automatisieren.

- Beschränkter Zugriff (Role-based Access)

- Der Aufwand, das beste Backup zu finden und wiederherzustellen, reduziert sich deutlich.

- Geprüfte Umgebung (gehärtete Systeme nach den fünf Schritten)

- Nutzer können den Cleanroom selbst verwalten.

- Unveränderbarkeit der Daten (Immutability)

Andreas Wagener ist Bereichsleiter Data Protection Consulting.

Markus Stumpf ist Business Development Manager bei der Empalis Consulting GmbH.

Diesen Beitrag teilen: