Christoph Storzum, Regional Director DACH, Scality, empfiehlt einen cyber-resilienten Ansatz
„IT-Abteilungen sind gut beraten, wenn sie Cyber-Resilienz oberste Priorität einräumen. Der Schutz und die Wiederherstellung von Daten sollte im Mittelpunkt der Überlegungen von CISOs stehen. Wichtig ist, dass dabei die gesamte Infrastruktur, einschließlich des Speichers, miteinbezogen wird. In einer Zeit, in der Ransomware-Angriffe jede Ebene der Infrastruktur treffen können, stellt der Speicher tatsächlich die letzte Verteidigungslinie dar.
Cyber-Kriminelle werden immer kreativer mit Blick auf Backup-Daten. Unternehmen mit althergebrachten Strategien zur Datensicherung sind besonders anfällig, und langwierige Systemausfälle verursachen Kosten in Milliardenhöhe sowie exorbitante Lösegeldforderungen. Es ist zwingend erforderlich, den Kern des Infrastruktur-Stacks, in dem alle unternehmenskritischen Daten gespeichert sind, widerstandsfähiger zu machen.
Speicherung muss sich mit der neuen 3:2:1:1-Regel zu einem cyber-resilienten Ansatz weiterentwickeln. Block-, Datei- und NAS-Speicher können nicht das Sicherheitsniveau bieten, welches die neuen, modernen, S3-kompatiblen Objektspeicher bieten. Mit fünf Stufen der Cyber-Resilienz im Kontext der Speicherung (Unveränderlichkeit, Verschlüsselung, verteiltes Erasure-Coding sowie fortschrittliche Georeplikation) ist ‘unbreakable’ Datenschutz möglich. IT-Abteilungen können es sich nicht leisten, darauf zu hoffen, dass veraltete Infrastrukturen sie weiterhin schützen werden.“
Bruce Kornfeld, Chief Marketing and Product Officer, StorMagic, betont die Bedeutung des 3-2-1-1-0-Modells
„Ransomware und Cybersicherheit werden auch im Jahr 2023 und darüber hinaus ein wichtiges Ziel für C-Level-Führungskräfte bleiben. Da sich Bedrohungen weiterentwickeln und fortbestehen, wird die Einführung von 3-2-1-1-0-Datenschutzstrategien sprunghaft ansteigen. Das 3-2-1-1-0-Modell sieht vor, dass Unternehmen drei Kopien ihrer Daten auf zwei verschiedenen Speichertypen aufbewahren. Eine Kopie befindet sich außerhalb des Standorts und eine Kopie sollte offline bleiben und keine Fehler aufweisen. Diese Best Practice wird Unternehmen dabei helfen, sicherzustellen, dass alle Daten gesichert, sicher aufbewahrt und im Falle eines Ransomware-Angriffs abgerufen werden können.“
Auch Valery Guilleaume, CEO und Co-Founder, Nodeum, hat konkrete Tipps für einen besseren Ransomware-Schutz mit Air Gap und Immutabilität
„Verteidigen Sie sich mit Offline-Bandspeicherung und mit unveränderbarer Cloud-/Objektspeicherung. Bauen Sie einen mehrschichtigen Schutz gegen Ransomware auf, indem Sie unveränderliche Speicherkopien Ihrer Daten in der Cloud und im Objektspeicher erstellen. Nutzen Sie die Objektsperrtechnologie, um Daten vor Löschung und Änderung zu schützen und so ein virtuelles Air Gap zu schaffen. Dabei bleiben die Daten im nativen Format sofort zugänglich, ohne auf den Abschluss von Wiederherstellungsvorgängen warten zu müssen.“
Markus Warg, Field Technical Director EMEA, Nasuni, rät zu Software-Tools neuster Generation, wie Cloud-native Speicher
„Die Bedrohung durch Ransomware und Malware-Angriffe verunsichert IT-Manager zunehmend, und es wird immer deutlicher, dass herkömmliche Konzepte zur Datensicherung regelmäßig an ihre Grenzen stoßen. So kann die Wiederherstellung von Daten nach einem Angriff mit traditionellen Systemen Wochen dauern, weshalb manche Unternehmen es als kostengünstiger und zeitsparender erachten, ein Lösegeld zu zahlen. Doch genau dies macht sie oft erneut anfällig für weitere Angriffe.
Die Zukunft des Schutzes vor solchen Angriffen liegt in Softwaretools der neuesten Generation, darunter Cloud-native Speicher. Deren Vorteil ist ein eingebauter Schutz gegen Angriffe, gekoppelt mit einer extrem schnellen Wiederherstellung nach Cyberangriffen oder Datenverlusten, oft sogar unbemerkt von den Nutzern, was die Auswirkungen von Angriffen dramatisch abschwächt. Die Funktionsweise dieser modernen Lösungen beruht auf dem kontinuierlichen Erstellen von Dateiversionen, was es im Falle eines Angriffs ermöglicht, genau auf die Version vor dem Angriff zurückzugreifen, die unbelastet ist. Dank dieser Methode können Dateien innerhalb weniger Sekunden vor Ort wiederhergestellt werden.
Durch die automatische Erkennung von Ransomware-Angriffen mit Quarantänefunktion bei diesen Technologien können durch Angriffe verursachte Ausfallzeiten in Unternehmen drastisch reduziert oder sogar im Ansatz vermieden werden. Im Fall eines deutschen Maschinenbauunternehmens war es möglich, dass es trotz der Verschlüsselung aller seiner Dateifreigaben durch Ransomware nach einer zwölfstündigen Bewertung des potenziellen Schadens möglich war, validierte Dateidaten in nur 60 Minuten in seiner Produktionsumgebung wiederherzustellen.
Mit diesen modernen Technologien sind Unternehmen für den Umgang mit Ransomware-Angriffen in der Zukunft gewappnet, da die Funktionen zum automatischen Erkennen und Eingrenzen von Angriffen, gekoppelt mit der raschen Wiederherstellbarkeit von Dateien, ein fundiertes Konzept bieten.”
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…