Crashtest für die IT-Sicherheit


Warum Zulieferer für die Automobilbranche ihre BC/DR-Lösungen aufrüsten müssen, um ein höheres Maß an IT-Resilience zu erreichen
Um zu verstehen, warum es mit dem derzeitigen Stand der Technik noch immer regelmäßig zu Ausfällen kommt, muss man sich ansehen, auf welchen aktuellen Technologien BC/DR-Strategien aufgebaut sind




Von Johan van den Boogaart, Zerto

Im Jahr 2016 stoppten zwei Automobilzulieferer die Belieferung ihres Kunden Volkswagen. Dies führte bei Volkswagen zu erheblichen Verzögerungen in der Produktion und führte zu Verlusten von schätzungsweise bis zu 100 Millionen Euro. Diese damals sehr öffentliche Konfrontation veranschaulichte aber auch, wie anfällig die komplexe Automobil-Zulieferkette für Störungen sein kann. Da die IT-Anwendungen in diesem komplexen System immer wichtiger werden, haben die Automobilhersteller damit begonnen zu prüfen, ob die IT ihrer Zulieferer auf dem neuesten Stand und nicht durch ungeplante Ausfallzeiten gefährdet ist.

Damit rücken die BC/DR-Strategien der Automobilzulieferer in den Fokus ihrer Hauptkunden. Für diese Lieferanten ist es an der Zeit, zu prüfen, ob ihre Strategien aktuell sind. Falls nicht, sollten sie auf eine modernere IT-Resilienz-Lösung umsteigen.

Systemausfälle passieren - und sind ein großes Risiko für Hersteller und Zulieferer
Systemausfälle passieren relativ häufig aus den verschiedensten Gründen. Ist ein Unternehmen betroffen, sorgen sie aus Unternehmenssicht für unschöne Schlagzeilen, einschließlich hoher Umsatzeinbußen. Der Automobilbau ist ein gutes Beispiel für eine Branche, die von Systemausfällen stark bedroht ist, da die Lieferkette für die Lieferung dieser Zehntausende von Teilen in Echtzeit an die Produktionslinie nicht nur enorm komplex, sondern auch in hohem Maße durch IT-Technologie untermauert ist. IT hilft Zulieferern, Herstellern und Logistik, Hand in Hand zu arbeiten, um die Produktionslinien am Laufen zu halten. Von den vielen Gründen, warum IT-Systeme ausfallen könnten, sind Ausfälle aufgrund logischer Fehler die bedrohlichsten für die Automobilindustrie.

Auf der technischen Ebene gibt es bereits Strategien, um Systemausfälle theoretisch zu verhindern: Synchrone Spiegel in Verbindung mit Snapshots und Backups sollen die Verfügbarkeit gewährleisten. Angesichts erfolgreicher Ransomware-Angriffe und regelmäßiger Systemausfälle, die theoretisch nicht hätten passieren dürfen, beginnen viele Unternehmen zu erkennen, dass ihre Investitionen in Disaster-Recovery-Technologie sie nur vor Hardware-Ausfällen schützt und nicht vor logischen Fehlern wie Ransomware oder menschlichen Fehlern.

Der bisherige Standard für DR-Technologie: Der Stretched Cluster
Um zu verstehen, warum es mit dem derzeitigen Stand der Technik noch immer regelmäßig zu Ausfällen kommt, muss man sich ansehen, auf welchen aktuellen Technologien BC/DR-Strategien aufgebaut sind. Um die bestmögliche Betriebszeit zu erreichen, haben Unternehmen in teure Stretched Cluster investiert, um Hardwareausfällen theoretisch zu widerstehen. Snapshots und regelmäßige Backups auf der Softwareseite sollen RPOs und RTOs auf ein Minimum reduzieren. Der gestreckte Cluster bietet - im besten Fall - ein transparentes Failover im Falle eines Hardwareausfalls oder gar einer kompletten Katastrophe, die einen ganzen Standort betrifft.

Die Nachteile des gestreckten Clusters als Basis für BC/DR sind seine hohen Kosten und Komplexität und die oft übersehene Tatsache, dass er nicht ohne Weiteres vor logischen Fehlern oder verlorenen Daten von Anwendungen schützt. Eine BC/DR-Strategie mit einem gestreckten Cluster auf der Hardware-Seite und Snapshots und Backup-Technologie auf der Softwareseite lässt den Anwender Systeme und Daten nur in den Intervallen von gespeicherten Snapshots und Backups wiederherstellen. Außerdem benötigt die Technologie einen sehr hohen Speicherbedarf.

Die Wahl als Lieferant kann davon abhängen, eine widerstandsfähige IT zu haben
Die Qualität und der Preis eines zugekauften Autoteils sind für einen Automobilhersteller natürlich wichtig. Ebenso wichtig für den Autobauer ist jedoch die Fähigkeit des Lieferanten, pünktlich und ohne Ausnahmen zu liefern. Ein "Tut mir Leid, unsere Systeme waren wegen ungeplanter Wartung ausgefallen", wird nicht als Entschuldigung akzeptiert. Genauso wenig wie "Es war auch nicht unsere Schuld - wir wurden von Ransomware-Erpressern gehackt!" Weil die Branche stark von IT-Systemen abhängig ist, haben die Automobilhersteller begonnen, die Widerstandsfähigkeit ihrer Geschäftspartner gegen IT-Systemausfälle zu prüfen.

Der Nachweis, dass ihre IT widerstandsfähig ist und jeder Katastrophe standhält, ob nun verursacht von Natur oder von Menschen, kann eine größere Herausforderung sein als der Qualitätsnachweis eines Handschuhfachs. Dem CEO eines Lieferanten wird irgendwann die Forderung gestellt, zu beweisen, dass seine IT jederzeit der Aufgabe gewachsen ist, Teil der komplexen Supply Chain zu sein. Ein dokumentierter Disaster-Recovery-Test, der regelmäßig durchgeführt werden sollte, kann beweisen, dass die Systeme einem ungeplanten Ausfall standhalten und in kürzester Zeit wieder online sind. Tatsächlich ist dieser Nachweis für Unternehmen mit veralteten BC/DR-Strategien basierend auf Stretched-Cluster-Technologien oft sehr schwierig zu erbringen. Die Technologie garantiert die Verfügbarkeit zum einen nur auf der Hardware-Ebene und macht es zum anderen oft schwierig, überhaupt einen DR-Test erfolgreich durchzuführen. Ohne DR-Test ist es jedoch schlicht unmöglich nachzuweisen, dass die IT eines Unternehmens widerstandsfähig genug ist, um keine Gefahr für die Supply Chain zu sein.

Stand der Technik für BC/DR ist nicht BC/DR. Es ist IT-Resilienz.
IT-Resilienz verspricht, den Schutz gegenüber herkömmlichen BC/DR-Strategien zu erhöhen und gleichzeitig, die Infrastrukturen so flexibel zu gestalten, dass sowohl geplante als auch ungeplante Ausfälle vermieden werden. Die Basis einer IT-Resilienz-Plattform ist Continuous Data Protection (CDP). CDP ist der aktuelle Stand der Backup-Technologie und wird oft als kontinuierliches Backup oder Echtzeit-Backup bezeichnet. Der Unterschied zu herkömmlichen BC/DR-Strategien mit vollen Backups und Snapshots besteht darin, dass CDP jede einzelne Änderung automatisch auf Blockebene speichert. Dies bedeutet, dass die Sicherung nicht mehr in Intervallen, sondern kontinuierlich in einem Journal gespeichert wird.

Um die Risiken ihrer Zulieferer einzuschätzen, ist es nur eine Frage der Zeit, bis sie ihre Partner auffordern, ihre Fähigkeit zu beweisen, IT-Systemausfällen zu widerstehen. Alle beteiligten Partner müssen die Schwächen der derzeit weit verbreiteten BC/DR-Strategien verstehen, die nur vor Hardwareausfällen, nicht aber vor logischen Fehlern schützen. Um allen möglichen Gründen für geplante oder ungeplante Systemausfälle widerstehen zu können, müssen Lieferanten ihre BC/DR-Lösungen aufrüsten, um eine höhere IT-Resistenz zu erreichen.

Der Autor
Johan van den Boogaart ist Regional Sales Manager bei Zerto, blickt auf fast zwei Jahrzehnte Erfahrung in der IT-Branche zurück und bekleidete während seiner Karriere verschiedene Vertriebspositionen in den Bereichen Storage, Disaster Recovery und Virtualisierung. Vor Zerto verantwortete Boogaart den Vertrieb von Nexenta und Open-E in der deutschsprachigen Region als Sales Manager. Bei Acronis bekleidete er davor den Posten des OEM/ Corporate Account Managers. Boogaart ist Diplom Kaufmann und Absolvent der Universität Groningen.
(Zerto: ra)

eingetragen: 20.07.18
Newsletterlauf: 30.07.18

Zerto: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

Was bedeutet Klassifizierung in IGA?

Oft liest man die Verlautbarung "In einem Unternehmen sind Daten das wertvollste Gut". Doch das ist nur eine Seite der Medaille, denn in den falschen Händen sind Daten regelrechtes Gefahrengut. Bestimmte Informationen werden im Fall eines Datenlecks sogar zur existentiellen Gefahr für ein Unternehmen.

Frühwarnsystem: Ransomware in Echtzeit erkennen

Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Im Gegensatz zu den agilen Ransomware-Angreifern sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken.

DORA ist auf der Zielgeraden

Ab dem 17. Januar 2025 findet der Digital Operational Resilience Act (DORA) der EU Anwendung. Ziel von DORA ist es, die IT-Sicherheit von Finanzunternehmen wie Banken, Versicherungen und Investmentfirmen zu stärken und sicherzustellen, dass die betroffenen Unternehmen in Europa in der Lage sind, im Fall einer schwerwiegenden Betriebsstörung resilient zu bleiben

Nicht jede KI ist gleich intelligent

KI-Lösungen können nur so wertvoll, einzigartig und nützlich sein, wie Menge, Qualität und Vielfalt der verfügbaren Trainingsdaten. Dies bedeutet für Unternehmen, dass sie jetzt Methoden benötigen, um ihre Daten in einem Workflow zu speichern, der eine Analyse, Katalogisierung und Kennzeichnung all ihrer Daten ermöglicht. Dies erfordert eine End-to-End-Infrastruktur für unstrukturierte Daten, die sich an neue Herausforderungen anpassen lässt.

Mehrere Faktoren als Burnout-Auslöser

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.