Um die Öffentlichkeit für mehr Sicherheit online zu sensibilisieren, jagt derzeit ein Themenmonat den anderen. Auf den Insider Threat Awareness Month im September folgt der derzeitige Cybersecurity Awareness Month. Insider-Threats stechen nicht zufällig aus der Menge der Gefahren hervor, denn es ist selbstredend schwer, sich gegen etwas zu verteidigen, dass bereits innerhalb des Netzwerks verankert ist.

Um sich zumindest teilweise gegen Insider und Datenverlust zu schützen, benötigen Organisationen die passende Strategie zur Datensicherung. Nur so kann sichergestellt werden, dass alle Unternehmensdaten im Fall der Fälle wiederhergestellt werden können.

Wie eine solche Strategie aussehen kann, hat Eric Bassier von Quantum anlässlich des Cybersecurity Awareness Month zusammengestellt.

Bei Insider-Bedrohungen denken viele sofort an Spionage, bei der es ein böswilliger Akteur auf die wertvollen Daten einer Organisation abgesehen hat, diese im „Mission-Impossible-Style“ infiltriert und sozusagen von innen angreift. Und obwohl diese Gefahr durchaus besteht, ist sie beileibe nicht die häufigste.

Die meisten Cyberkriminellen sind eher Schreibtischtäter und hängen ungern mit USB-Stick bewaffnet im schwarzen Catsuit am Trapez. Cyberkriminelle machen es sich einfach – und lassen tapsige Mitarbeiter im Unternehmen für sich arbeiten.

Sie finden immer neue und innovative Wege, um fahrlässige Mitarbeiter dazu zu verleiten, auf Links zu klicken, über die Malware in die Infrastruktur eines Unternehmens eindringen kann. Haben Cyberkriminelle erst einmal Zugang zum Netzwerk, sind sie äußerst kreativ darin, diesen zu Geld zu machen: Ransomware, Crypto-Jacking oder Erpressung sind nur einige prominente Waffen in ihrem Arsenal.

Und selbst wenn Organisationen ein mehrschichtiges Schutzschild aufbauen, bestehend aus den modernsten Sicherheitstechnologien, einen hundertprozentigen Schutz für die Netzwerke und Daten kann es nicht geben. Insbesondere auch deswegen, weil der Faktor Mensch der größte Unsicherheitsfaktor bleibt.

Abgesehen davon, dass es keinen hundertprozentigen Schutz für Netzwerke und Daten gibt, werden die Anforderungen für den bestmöglichen Schutz der Daten immer komplexer. Unternehmen müssen massives Datenwachstum in Datenbanken, virtuellen Umgebungen und unstrukturierten Datensätzen bewältigen.

Vor diesem Hintergrund ist die komplexeste Aufgabe, die Wiederherstellbarkeit der Daten zu jedem Zeitpunkt ihres Lebenszyklus gewährleisten zu können. Bei der Planung einer passenden Strategie, Daten jeder Art jederzeit wiederherstellen zu können, helfen diese vier grundlegenden Prinzipien:

  1.  3-2-1-Regel: Grundlage für jede Datensicherungsstrategie ist weiterhin die 3-2-1-Regel: Drei Kopien der Daten auf zwei unterschiedlichen Medien und einer Kopie Offsite, also außerhalb des Rechenzentrums.

  1. Unveränderliche Snapshots: Der primäre Backup-Speicher, z. B. plattenbasierte oder sehr schnelle auf Flash basierte Backup-Systeme, sollte unveränderliche Snapshots verwenden, um primäre Backup-Datensätze zu schützen.

  1. Air-Gap: Fortschrittliche Tape Libraries bieten eine Option zur sicheren Offline-Speicherung, um eine Kopie der Daten als „letzte Verteidigungslinie“ zu erhalten.

  1. Objektspeicher: Wird ein Objektspeicher entweder für primäre Backup-Speicherung oder für die Archivierung von Backup-Daten in Betracht gezogen, sollten Versioning und Object Locking genutzt werden, um die Unveränderlichkeit von Daten zu gewährleisten.

Weitere Beiträge....