Im heutigen digitalen Zeitalter werden Daten von Organisationen innovativ genutzt, um den Betrieb besser zu verstehen und neuen Mehrwert zu generieren. Daten sind also zum A und O der Geschäftswelt geworden und wachsen dementsprechend über On-Premises-, SaaS- und Multi-Cloud-Umgebungen hinweg zu einer wahren Flut an.
Dieses schnelle Wachstum stellt Organisationen vor erhebliche Herausforderungen, wenn es darum geht, sensible oder regulierte Daten zu identifizieren und zu ermitteln, wo sie gespeichert sind und wer auf sie zugreifen kann. Nach Angaben des neuesten Rubrik Zero Labs-Berichts haben 98 % der befragten Organisationen große Schwierigkeiten, sich einen Überblick über ihre Daten zu verschaffen, und 66 % der IT- und Sicherheitsmanager melden, dass sie beim Schutz ihrer Daten nicht mehr mithalten und Risiken nicht länger in Schach halten können.
Cyber-Kriminelle nutzen die dadurch entstehenden Sicherheitslücken aus, um die wachsenden Angriffsflächen anzugreifen und Daten zu verschlüsseln, zerstören oder stehlen. Nach Datendiebstahl folgt in vielen Fällen die Erpressung der Opfer, die ihre Daten natürlich wieder haben wollen. Hinzu kommen zunehmende Bußgelder, die beim Verlust sensibler Daten erhoben werden. So erwartet zum Beispiel Organisationen, die gegen die DSGVO verstoßen, eine Geldstrafe von bis zu 20 Millionen Euro oder 4 % des Jahresumsatzes – bei der HIPAA sind es bis zu 50.000 USD pro Verstoß. Einige Hacker melden ihre Opfer sogar selbst den Behörden, um sie zum Zahlen des geforderten Lösegelds zu zwingen. CISOs stehen stark unter Druck, sensible Daten hinreichend zu schützen, das Geschäftsrisiko zu minimieren und dem Vorstand entsprechende Ergebnisse und Einblicke zu liefern.
Die Datenflut ist also außer Kontrolle geraten, Organisationen fehlt der Überblick über die zu schützenden Informationen und es steht für sie – und ihre Kunden – immer mehr auf dem Spiel. Klingt nach einem ganz gewöhnlichen Arbeitstag für Cyber-Sicherheitsteams, oder?
Wenn man vor derart vielen Herausforderungen steht, ist man vielleicht versucht, einfach so viele Probleme wie möglich einzeln anzugehen. Man stellt überall dort, wo Lücken entstehen, zusätzliche Sicherheitslösungen für die Netzwerkinfrastruktur bereit, um den Datendiebstahl zu verhindern – oftmals ohne Erfolg. Solche Lösungen sind in der Tat wichtig, um so viele bekannte und unbekannte Bedrohungen wie möglich zu stoppen, doch sie wurden speziell für den Schutz von Assets konzipiert, also Hardware, Netzwerke und Anwendungen. Um hingegen Daten zu schützen, müssen wir sie zunächst verstehen. Wann hat Sie Ihre DLP-Lösung zuletzt darüber informiert, wie viele sensible Daten Sie speichern und verarbeiten, wo sie sich befinden, wer auf sie Zugriff hat und wie sie genutzt werden? Bedenken Sie, dass Hacker bei mehr als 80 % der Cyber-Angriffe legitime Anmeldedaten verwenden, um unentdeckt handeln zu können. Diese Methode macht viele traditionelle Sicherheitsmaßnahmen unwirksam, da Cyber-Kriminelle sich einfach in Ihr System einloggen können.
Im Endeffekt benötigen Sie einfach die richtige Strategie. Oft hört man in Sicherheitskreisen, dass Organisationen immer und Hacker nur einmal alles richtig machen müssen. Irgendwann wird es auch Ihre Organisation treffen. Nun stellen Sie sich vielleicht gleich die Frage, wie Sie den Betrieb nach einem Angriff schnell wiederaufnehmen und die Geschäftskontinuität unterstützen können? Hier kennt sich Rubrik sehr gut aus. Doch eigentlich sollten wir uns zuerst fragen, wie wir von Anfang an den Schaden hätten minimieren können. In anderen Worten: Wie können wir unser Datensicherheitsniveau proaktiv stärken, um unser Datenrisiko und die Gefahr einer Datenausschleusung zu reduzieren?
Wenn wir nicht mehr versuchen, jede Bedrohung einzeln abzuwehren, sondern uns darauf konzentrieren, regulierte Daten zu schützen, schlagen wir gleich mehrere Fliegen mit einer Klappe. Wie minimieren Sie also Ihr Datenrisiko? Identifizieren Sie zunächst die attraktivsten Ziele für Hacker (sensible und regulierte Daten) und patchen Sie entsprechend etwaige Sicherheitslücken im System. Wie viele dieser regulierten Daten werden in Produktionssystemen gespeichert, die nicht mehr genutzt werden? Dazu zählen unter anderem Daten in abgeschlossenen Projekten, Daten von Kunden, die Jahre lang nichts mehr mit Ihrer Organisation zu tun hatten, historische Finanzdaten sowie Daten in abgelaufenen Verträgen oder Akten von Mitarbeitenden, die aus der Organisation ausgeschieden sind. Ihr erster Schritt ist es also, Daten zu finden, die keinem Zweck mehr dienen, und sie proaktiv zu entfernen. Damit reduzieren Sie Ihre Angriffsfläche bereits erheblich.
Als Nächstes sollten Sie die Anzahl der Personen reduzieren, die auf diese Daten zugreifen können. Jeder Benutzer stellt ein Risiko dar, schlicht und einfach, weil er Zugang hat und dieser Zugang ausgenutzt werden kann. Minimieren Sie das Risiko für Ihre sensiblen Daten mit dem sogenannten „Least-Privilege-Prinzip“ – einem bewährten Sicherheitskonzept, bei dem Benutzer nur auf die absolut notwendigen Daten Zugriff haben. Dadurch legen Sie Angreifern gleich zwei Steine in den Weg: Es wird für sie schwieriger, Benutzer mit Zugang zu sensiblen Daten zu finden; und Sie beschränken den durch einen erfolgreichen Angriff verursachten Schaden, da die Angreifer nur auf die Daten zugreifen können, die über das kompromittierte Benutzerkonto zugänglich sind.
Drittens dürfen Sie nicht vergessen, dass Daten dynamisch sind. Sie sind ständig in Bewegung, werden an verschiedenen Orten gespeichert und dupliziert. Wer auf sie zugreifen kann und sollte, verändert sich auch ständig. Indem Sie Ihr Datensicherheitsniveau stärken, können Sie Ihre Daten besser im Blick behalten, auf anomale Aktivitäten überprüfen und Risiken schneller identifizieren. Wurden einem Benutzer plötzlich Zugriffsrechte auf bestimmte Daten gewährt, die er nicht haben sollte? Auf welche andere Daten kann dieser Benutzer zugreifen? Wie haben sich die Zugriffsrechte dieses Benutzers im Laufe der Zeit verändert und worauf hatte er Zugriff? Mit all diesen Informationen können Sie leichter ermitteln, ob eine Veränderung risikobehaftet ist, ob Sie es hier mit einer echten Bedrohung zu tun haben oder nicht und ob sofortiger Handlungsbedarf besteht.
Dies alles zeigt hoffentlich, warum ein effektives Datensicherheitsniveau so wichtig ist. Es geht darum, sensible Daten zu identifizieren und entsprechend zu klassifizieren, sich einen Überblick über das Geschäftsrisiko zu verschaffen, unnötige Daten zu eliminieren und den Zugriff auf sensible Informationen auf ein Minimum zu beschränken. Dadurch reduzieren Sie nicht nur das Risiko eines großflächigen Angriffs, sondern grenzen auch den durch erfolgreiche Angriffe verursachten Schaden ein. Wenn Hacker nicht auf Ihre Daten zugreifen können, können sie sie auch nicht stehlen oder zerstören. In einer Welt, in der sich Cyber-Bedrohungen kontinuierlich verändern und immer ausgefeilter werden, sollten Organisationen die Datensicherheit zur absoluten Priorität machen, um ihr wichtigstes Asset zu schützen: ihre Daten.
Viele haben bereits damit begonnen, ihr Sicherheitsniveau auf Lücken und Bereiche mit Verbesserungsbedarf zu überprüfen. Dabei sollten sie die Cyber-Resilienz nicht außer Acht lassen und sicherstellen, dass sie nicht nur Angriffe abwehren, sondern auch die Auswirkungen eines erfolgreichen Angriffs bewältigen können. Cyber-Resilienz beginnt mit einem effektiven Cyber-Sicherheitsniveau und sollte auch die Cyber-Wiederherstellung umfassen – die Fähigkeit, den Betrieb nach einem Angriff schnell und sicher wiederaufnehmen zu können. Indem Sie ein starkes Sicherheitsniveau mit einer erfolgreichen Wiederherstellungsstrategie kombinieren, steigern Sie auch Ihre Cyber-Resilienz – und sind heute und morgen auf jede Bedrohung vorbereitet.