3. November 2022 | pArtikel drucken | kKommentieren

Cyber-Resilienz und eine verbesserte Leistung für Unternehmen

Cyberkriminalität ist ein globales Phänomen. Unternehmen müssen weltweit darauf reagieren und eine Cyber-Resilienz etablieren. Der Blueprint Cyber Vault von IBM unterstützt Betriebe bei der Anwendung des National Institute of Standards and Technology (NIST) Cybersecurity Frameworks des US-Handelsministeriums. Was das konkret bedeutet, klären wir im Folgenden. Weitere Informationen zum Thema sehen Sie auch im Statement-Video mit Pascal Amon (Sales Representative IBM Germany) und Ralf Masa (Manager Consulting & Services IBM bei CANCOM).

Cyberkriminalität ist ein globales Phänomen, das überall stattfindet, wo Menschen IT nutzen. Das kann in Unternehmen, zu Hause und von unterwegs aus sein. Dies geht aus der Studie „Cost of a Data Breach“ hervor, die IBM jedes Jahr veröffentlicht. Demnach haben Datenschutzverletzungen, die unter anderem durch Ransomware-Angriffe verursacht werden, durchschnittliche Kosten in Höhe von 4,35 Millionen US-Dollar zur Folge. Dies ist ein neuer Höchststand: In den letzten beiden Jahren sind die Kosten für Datenschutzverletzungen um fast 13 Prozent angestiegen. 83 Prozent der 550 weltweit befragten Unternehmen haben seit ihrem Bestehen bereits mehr als eine Datenschutzverletzung erlebt.

Um Cyber-Angriffe wirksam abzuwehren, ist es wichtig, Cyber-Resilienz im Betrieb zu etablieren. Der Blueprint Cyber Vault von IBM zielt genau hierauf ab. Dieser soll Cyber-Resilienz ermöglichen und dazu beitragen, dass NIST Cybersecurity Framework umzusetzen.

NIST Cybersecurity Framework

Das NIST Cybersecurity Framework wurde vom National Institute of Standards and Technology (NIST) des US-Handelsministeriums entworfen und soll Unternehmen dabei unterstützen, eine umfassende Cyber-Resilienz im Betrieb zu etablieren und so unter anderem Ransomware-Angriffe wirksam abzuwehren. Indem es dazu beiträgt, ein besseres Verständnis über das eigene Cybersecurity-Risiko zu entwickeln, dient es als wichtige Entscheidungshilfe, um Investitionen für die Cybersicherheit zu tätigen.

„Der Rahmen, der durch das US Handelsministerium definiert ist, bietet einen ganzheitlichen Cybersicherheitsplan, damit Unternehmen die Risiken besser verstehen, reduzieren und ihre Netzwerke und Daten schützen können“, so Pascal Amon (Sales Representative IBM Germany) im obigen Statement-Video von CANCOM. „Basierend auf den fünf Säulen Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen sind Unternehmen somit optimal geschützt“.

Konkret besteht das NIST Cybersecurity Framework aus diesen fünf zentralen Bestandteilen:

  • 1. Identifizieren: Im ersten Schritt geht es darum, unternehmenskritische Systeme zu identifizieren und diejenigen Personen zu ermitteln, die Zugang zu sensiblen Daten bzw. auf Systeme haben, auf denen sensible Daten gespeichert sind. Dies können potenzielle Angriffspunkte sein oder ein Risiko für Datenschutzverletzungen bedeuten.
  • 2. Schützen: Der Einsatz von dedizierten Security-Lösungen sorgt unter anderem dafür, dass sensible Daten verschlüsselt und umfassend abgesichert werden. Weitere wichtige Aspekte sind die Erstellung regelmäßiger Backups, die Durchführung kontinuierlicher Software-Updates sowie Schulungen, um Mitarbeiter zum Thema Cybersicherheit zu sensibilisieren.
  • 3. Erkennen: Um Anomalien und sicherheitsrelevante Vorgänge schnellstmöglich aufzuspüren, ist es wichtig, die Infrastruktur des Unternehmens laufend zu überwachen und auf unautorisierte Nutzer oder Verbindungen zu überprüfen.
  • 4. Reagieren: Im Falle eines Cyberangriffs hilft ein präziser Fahrplan dabei, die Gefahr so schnell wie möglich zu minimieren. Ein solcher Plan deckt alle relevanten Punkte ab – von der Benachrichtigung von Kunden oder Mitarbeitern, deren Daten gefährdet sein könnten, bis hin zu Maßnahmen, um den Geschäftsbetrieb aufrechtzuerhalten.
  • 5. Wiederherstellen: Im letzten Schritt nach einem Cyberangriff geht es darum, die betroffenen Systeme und Daten wiederherzustellen und Mitarbeiter sowie Kunden über die Maßnahmen zu informieren. Die Analyse des Vorfalls im Nachgang sorgt für eine weitere Optimierung der Sicherheitsmaßnahmen.

Cyber Vault als Blueprint für den Cybersecurity-Plan

Blueprints wie das Cyber Vault unterstützen Unternehmen bei der Anwendung des NIST Cybersecurity Frameworks – indem sie es ermöglichen, eine Cyber-Resilienz innerhalb hybrider IT-Umgebungen in der Praxis umzusetzen. Konkret handelt es sich bei Cyber Vault um ein Konzept auf Basis von IBM FlashSystem: Eine Speicherlösung von IBM, die die Funktion Safeguarded Copy mitbringt.

Dies hat zur Folge, dass sich automatische Point-in-time Datenkopien erstellen und auf dem FlashSystem speichern lassen – getrennt von den Produktivdaten, unveränderlich und nicht löschbar.

Eine SIEM-Lösung wie IBM QRadar überwacht das System kontinuierlich in Echtzeit. Im Falle eines Ransomware-Angriffs lässt sich dadurch die Reaktionszeit deutlich verkürzen. Um eine schnelle Datenwiederherstellung auf Basis einer sauberen Safeguarded Copy zu erreichen, werden die Kopien im Cyber Vault kontinuierlich überprüft.
Damit trägt IBM Cyber Vault dazu bei, insbesondere die Schritte zwei und drei des NIST Cybersecurity Framework umzusetzen.
Mit dem IBM Cyber Resiliency Assessment Tool, das auf der Grundlage des NIST Cybersecurity Framework erstellt wurde, ist es möglich, eine Roadmap auf dem Weg zur Cyberresilienz eines Unternehmens zu erstellen.

Unveränderliche Datenkopien, proaktiv überwacht und geprüft

Der Cyber Vault Blueprint bietet eine Reihe von Vorteilen. Diese liegen vor allem in der Erstellung unveränderlicher Datenkopien auf dem Primärspeicher, im proaktiven Monitoring sowie der kontinuierlichen Prüfung und Validierung der Datenkopien. Damit funktioniert die Wiederherstellung im Falle eines erfolgten Cyberangriffs in deutlich kürzerer Zeit.

  • 1. Erstellung unveränderlicher Datenkopien: Die Erstellung unveränderlicher Datenkopien verhindert, dass Daten im Nachhinein versehentlich oder absichtlich kompromittiert werden können. Dabei enthalten die Datenkopien vollständige Systeme anstatt einzelner Datensätze und lassen sich aus der isolierten Speicherumgebung nur über die entsprechende Software mit speziellem Zugriff wiederherstellen. Die Wiederherstellung der Safeguarded Copy lässt sich im Falle eines Cyberangriffs schnell durchführen, da sie auf dem Primärspeicher liegt. Diese Funktionalität stellt die Virtualisierungssoftware für IBM FlashSystem bereit, wobei Storage von ca. 500 anderen Herstellern hier integrierbar ist.
  • 2. Proaktives Monitoring: Durch das proaktive Monitoring lassen sich Bedrohungen erkennen, bevor diese eintreten und den Betrieb ernsthaft gefährden. Mit der SIEM-Lösung IBM QRadar, mit der u.a. auch CANCOM im Rahmen des hauseigenen Security Operation Centers arbeitet, können Unternehmen mithilfe Künstlicher Intelligenz potenzielle Bedrohungen ihrer Systemumgebung identifizieren. Die Integration von QRadar mit IBM FlashSystem über die Storage-Virtualisierungssoftware sorgt zudem dafür, dass beim ersten Anzeichen eines Angriffs ein geschützter Snapshot der jeweiligen Daten erstellt wird.
  • 3. Prüfung und Validierung von Datenkopien: Die regelmäßige automatische Validierung der Safeguarded Copys ist wichtig, um beispielsweise Datenbeschädigungen proaktiv zu erkennen. Dies erfolgt im Cyber Vault mittels Software, die die gespeicherten Daten je nach Anwendung analysiert und ungewöhnliche Muster erkennt. Damit lässt sich die letzte „saubere“ Datenkopie schnell finden, was eine kurze Wiederanlaufzeit nach einem Cyberangriff ermöglicht.
    Dennoch gelingt es nicht immer schnell genug, einen Angriff zu erkennen, um noch „saubere“ Safeguarded Copys auf dem Primärspeicher vorzufinden. Die Backup- und Recovery-Lösungen von IBM runden somit als „last line of defense“ das Gesamtkonzept ab.

Nähere Informationen zum Cyber Vault Konzept finden Sie auch im obigen Statement-Video. Sie wünschen eine individuelle Beratung rund um den Cyber Vault Blueprint von IBM durch die Experten von CANCOM? Dann wenden Sie sich gerne an ibm.business@cancom.de.

Quelle Titelbild: © CANCOM/vimeo.com 

Lesen Sie weiter auf CANCOM.info