Page 17 - IT-S-SPECIAL_KKH_2022_1
P. 17

Manipulationen sind und die Wiederherstellungen schnell
                                                             und priorisiert nach der Wichtigkeit der betroffenen Syste-
                                                             me erfolgen kann.

                                                             Cyber Resilience durch Modern Data Protection

                                                               Moderne Data-Protection-Lösungen gehen einen Schritt
                                                             weiter und bieten Ansatzpunkte, die Qualität der Back-up-
                                                             Daten selbst zu prüfen, denn die zentrale Frage ist: Ist mein
        Beim 3-2-1-Datensicherungskonzept werden drei unabhängige Kopien   Back-up vom Angriff betroffen oder ist es „sauber“? Denn nur
        jeder Datei auf zwei verschiedenen Medien gespeichert. Eine dieser
        Kopien ist nicht zugreifbar beziehungsweise veränderbar (offline).  dann kann ein Restore die richtige Antwort auf eine Cyber-
                                                             attacke sein.

           Drei Kopien gewährleisten eine schnelle Verfügbarkeit   Auffällige Bitmuster oder ein plötzlich stark abweichen-
        und Wiederherstellung der Daten – im Idealfall sehr nah an   des Back-up-Volumen mit einer sich verschlechternden De-
        den Produktionsdaten. Zusätzlich gibt es weitere Datenkopien   duplizierungs- oder Kompressionsrate kann auf verschlüssel-
        auf logisch getrennten Systemen, die genutzt werden, falls die   te Produktionsdaten hinweisen. Die Indizierung und Analyse
        erste Back-up-Kopie zerstört wurde.                  von Back-up-Daten ist der neueste Trend, um diese zentral in
                                                             einer Cloud auf bekannte schädliche Bitmuster, Dateiendun-
           Eine Offline-Kopie ist der letzte Rettungsanker, falls auch   gen oder andere Auffälligkeiten prüfen zu lassen und Events
        die Back-up-Server erfolgreich angegriffen und zerstört wur-  auszulösen.
        den. Traditionell ist diese Kopie auf Bändern (Tapes) abgelegt,
        welche im Idealfall an einem sicheren Ort verwahrt wurden.   All diese Maßnahmen sorgen in ihrer Gesamtheit für eine
        Eine Wiederherstellung von diesen Bändern dauert länger, ist   stabile und verlässliche Antwort auf Ransomware-Attacken,
        aber online nicht angreifbar.                        bieten jedoch wenig Schutz gegen Konfigurationsfehler, ge-
                                                             zielte Manipulation oder Softwarebugs innerhalb der gesi-
        Widerstandsfähige Back-up-Infrastrukturen            cherten Daten. Um die Fehlerfreiheit der Datensicherung
                                                             kontinuierlich zu prüfen, müssen Back-ups regelmäßig wie-
           Aufbauend auf dieses Design setzt das Konzept der Cyber   derhergestellt werden. Nur diese Tests stellen sicher, dass die
        Resilience. Hierunter versteht man, dass Datensicherungs-  Back-up-Strategie vollständig und die Back-up-Daten valide
        systeme aktiv  vor Cyberangriffen schützen und geschützt   sind.
        werden, indem sie widerstandsfähig (resilient) designt wer-
        den. Diese Resilienz wird über verschiedene Ansätze erreicht,   Best Practice für einen Modern-Data-
        vorrangig durch gehärtete, vorkonfigurierte und spezialisier-  Protection-Ansatz
        te Back-up-Server (Appliances) und das durchgängige Über-
        wachen der Leistungsfähigkeit und Stabilität dieser Back-up-  Da dies bei vielen hundert bis tausenden Back-up-Quellen
        Server. Bei Engpässen oder Fehlermeldungen werden Alarme   nicht manuell durchführbar ist, muss dies automatisiert wer-
        generiert. Ein weiteres Sicherheitsmerkmal ist eine Teilung   den. Ein Beispiel ist der kontinuierliche Restore virtueller Ser-
        der Zuständigkeiten (Separation of duties). Hierunter versteht   ver in einer abgeschotteten Umgebung (Clean Room), um diese
        man, dass kein Benutzer administrative Berechtigungen auf   auf Fehlerfreiheit zu prüfen. Zusätzlich werden diese Back-ups
        Produktions- und Back-up-Daten hat und nicht versehentlich   mithilfe eines aktuellen Virenscanners auf Ransomware un-
        oder beabsichtigt primäre Daten und die zugehörigen Back-  tersucht. Im Falle einer gefundenen Infektion wird ein Secu-
        ups zerstören kann.                                  rity-Alarm ausgelöst und die gesamte Back-up-Umgebung
                                                             nach dieser Infektion analysiert. Administratoren wird eine
           Seit mehreren Jahren werden unveränderliche Speicher-  einfache Visualisierung der Ausbreitung und eine Entschei-
        systeme (Immutable Storage) eingesetzt. Diese folgen dem   dungshilfe zum Auffinden der besten „sauberen“ Back-ups zur
        Write Once Read Many (WORM) Ansatz: Daten können nur   Verfügung gestellt. So werden schlafende Viren und Malware
        einmal geschrieben werden und sind dann permanent oder   in Back-ups gefunden, auch wenn diese noch nicht ausgebro-
        für  eine bestimmte  Zeit nicht mehr veränderbar und vor   chen sind. Mit diesem Ansatz gewährleisten wir, dass Back-
        Löschung geschützt. Gerade für Patientendaten wie Rönt-  ups sauber laufen und ihre Verteidigung vor Ransomware
        genbilder und andere Diagnosedaten werden spezielle Sto-  aktiv ist.  n
        rage-Appliances oder Cloud-Services genutzt, die diese Funk-
        tionalität bieten.

           All diese Vorkehrungen sorgen dafür, dass die Back-up-
        Infrastruktur im Fall eines Cyberangriffs nicht in Mitleiden-
        schaft gezogen wird – doch ist das in heutigen Zeiten genug?
        Nein, denn eine zuverlässige und performante Wiederher-            Markus Stumpf,
        stellung kann nur gewährleistet werden, wenn sichergestellt        Head of Data Protection Services der
                                                                           Empalis Consulting GmbH
        ist, dass alle gesicherten Daten frei von Schadsoftware und



                                                                      SPECIAL_1/2022  IT-SICHERHEIT IM KRANKENHAUS  17
   12   13   14   15   16   17   18   19   20   21   22