Page 17 - IT-S-SPECIAL_KKH_2022_1
P. 17
Manipulationen sind und die Wiederherstellungen schnell
und priorisiert nach der Wichtigkeit der betroffenen Syste-
me erfolgen kann.
Cyber Resilience durch Modern Data Protection
Moderne Data-Protection-Lösungen gehen einen Schritt
weiter und bieten Ansatzpunkte, die Qualität der Back-up-
Daten selbst zu prüfen, denn die zentrale Frage ist: Ist mein
Beim 3-2-1-Datensicherungskonzept werden drei unabhängige Kopien Back-up vom Angriff betroffen oder ist es „sauber“? Denn nur
jeder Datei auf zwei verschiedenen Medien gespeichert. Eine dieser
Kopien ist nicht zugreifbar beziehungsweise veränderbar (offline). dann kann ein Restore die richtige Antwort auf eine Cyber-
attacke sein.
Drei Kopien gewährleisten eine schnelle Verfügbarkeit Auffällige Bitmuster oder ein plötzlich stark abweichen-
und Wiederherstellung der Daten – im Idealfall sehr nah an des Back-up-Volumen mit einer sich verschlechternden De-
den Produktionsdaten. Zusätzlich gibt es weitere Datenkopien duplizierungs- oder Kompressionsrate kann auf verschlüssel-
auf logisch getrennten Systemen, die genutzt werden, falls die te Produktionsdaten hinweisen. Die Indizierung und Analyse
erste Back-up-Kopie zerstört wurde. von Back-up-Daten ist der neueste Trend, um diese zentral in
einer Cloud auf bekannte schädliche Bitmuster, Dateiendun-
Eine Offline-Kopie ist der letzte Rettungsanker, falls auch gen oder andere Auffälligkeiten prüfen zu lassen und Events
die Back-up-Server erfolgreich angegriffen und zerstört wur- auszulösen.
den. Traditionell ist diese Kopie auf Bändern (Tapes) abgelegt,
welche im Idealfall an einem sicheren Ort verwahrt wurden. All diese Maßnahmen sorgen in ihrer Gesamtheit für eine
Eine Wiederherstellung von diesen Bändern dauert länger, ist stabile und verlässliche Antwort auf Ransomware-Attacken,
aber online nicht angreifbar. bieten jedoch wenig Schutz gegen Konfigurationsfehler, ge-
zielte Manipulation oder Softwarebugs innerhalb der gesi-
Widerstandsfähige Back-up-Infrastrukturen cherten Daten. Um die Fehlerfreiheit der Datensicherung
kontinuierlich zu prüfen, müssen Back-ups regelmäßig wie-
Aufbauend auf dieses Design setzt das Konzept der Cyber derhergestellt werden. Nur diese Tests stellen sicher, dass die
Resilience. Hierunter versteht man, dass Datensicherungs- Back-up-Strategie vollständig und die Back-up-Daten valide
systeme aktiv vor Cyberangriffen schützen und geschützt sind.
werden, indem sie widerstandsfähig (resilient) designt wer-
den. Diese Resilienz wird über verschiedene Ansätze erreicht, Best Practice für einen Modern-Data-
vorrangig durch gehärtete, vorkonfigurierte und spezialisier- Protection-Ansatz
te Back-up-Server (Appliances) und das durchgängige Über-
wachen der Leistungsfähigkeit und Stabilität dieser Back-up- Da dies bei vielen hundert bis tausenden Back-up-Quellen
Server. Bei Engpässen oder Fehlermeldungen werden Alarme nicht manuell durchführbar ist, muss dies automatisiert wer-
generiert. Ein weiteres Sicherheitsmerkmal ist eine Teilung den. Ein Beispiel ist der kontinuierliche Restore virtueller Ser-
der Zuständigkeiten (Separation of duties). Hierunter versteht ver in einer abgeschotteten Umgebung (Clean Room), um diese
man, dass kein Benutzer administrative Berechtigungen auf auf Fehlerfreiheit zu prüfen. Zusätzlich werden diese Back-ups
Produktions- und Back-up-Daten hat und nicht versehentlich mithilfe eines aktuellen Virenscanners auf Ransomware un-
oder beabsichtigt primäre Daten und die zugehörigen Back- tersucht. Im Falle einer gefundenen Infektion wird ein Secu-
ups zerstören kann. rity-Alarm ausgelöst und die gesamte Back-up-Umgebung
nach dieser Infektion analysiert. Administratoren wird eine
Seit mehreren Jahren werden unveränderliche Speicher- einfache Visualisierung der Ausbreitung und eine Entschei-
systeme (Immutable Storage) eingesetzt. Diese folgen dem dungshilfe zum Auffinden der besten „sauberen“ Back-ups zur
Write Once Read Many (WORM) Ansatz: Daten können nur Verfügung gestellt. So werden schlafende Viren und Malware
einmal geschrieben werden und sind dann permanent oder in Back-ups gefunden, auch wenn diese noch nicht ausgebro-
für eine bestimmte Zeit nicht mehr veränderbar und vor chen sind. Mit diesem Ansatz gewährleisten wir, dass Back-
Löschung geschützt. Gerade für Patientendaten wie Rönt- ups sauber laufen und ihre Verteidigung vor Ransomware
genbilder und andere Diagnosedaten werden spezielle Sto- aktiv ist. n
rage-Appliances oder Cloud-Services genutzt, die diese Funk-
tionalität bieten.
All diese Vorkehrungen sorgen dafür, dass die Back-up-
Infrastruktur im Fall eines Cyberangriffs nicht in Mitleiden-
schaft gezogen wird – doch ist das in heutigen Zeiten genug?
Nein, denn eine zuverlässige und performante Wiederher- Markus Stumpf,
stellung kann nur gewährleistet werden, wenn sichergestellt Head of Data Protection Services der
Empalis Consulting GmbH
ist, dass alle gesicherten Daten frei von Schadsoftware und
SPECIAL_1/2022 IT-SICHERHEIT IM KRANKENHAUS 17