Mind the (Air) Gap

Mind the (Air) Gap

Beitrag teilen

Die zuverlässige Sicherung, Organisation und Archivierung Ihrer Unternehmensdaten muss oberste Priorität haben. In Zeiten von Cyber War, Phishing und Ransomware-Angriffen spielt die Datensicherung eine entscheidende Rolle. Ein hervorragender Schutz gegen Datendiebstahl oder -missbrauch ist Air Gap (oder auch Air Gapping). Wir erklären, weshalb Air Gaps für ein zuverlässiges und kostengünstiges Backup unverzichtbar sind.

Kurz gesagt, Air Gap bedeutet die physische Isolierung von anderen Computern, Intranets oder dem Internet mittels Transports eines Speichermediums. Das Grundkonzept eines Air Gaps ist einfach: Wenn auf Daten nicht zugegriffen werden kann, können sie auch nicht infiziert, manipuliert oder beschädigt werden.

Was ist Air Gap?

Air Gap ist beileibe keine neue Sicherheitsstrategie. Das bekannteste Beispiel findet sich in der 1996 mit Tom Cruise inszenierten Neuauflage der Fernsehserie Mission: Impossible. Hier sehen Sie die legendäre Szene, in der Ethan Hawk Zentimeter über einem druckempfindlichen Boden baumelt, während er versucht, sich in den Computer im „Dark Room“ des CIA-Hauptquartiers zu hacken, um die NOC-Liste zu stehlen.

Die Datensicherung ist perfekt – solange kein Geheimagent in Ihren Lüftungsschächten lauert. Sie möchten eine Datei so schützen, damit niemand sie jemals stehlen kann? Dann sorgen Sie dafür, dass niemand darauf zugreifen kann!

Wie funktioniert Air Gap?

Die gute Nachricht vorweg: Sie benötigen keinen eigenen „Dark Room“ mit eigenem Computer, der durch einen Eingang mit Stimmabdruck und Netzhautscan und einen Temperatursensor mit druckempfindlichem Boden geschützt ist.

Das Konzept des Air Gap wurde zwar ursprünglich als Strategie zum Schutz streng geheimer Regierungsnetzwerke entwickelt; mit dem Aufkommen und der enormen Zunahme der Cyberkriminalität jedoch ist die Technologie auch aus dem Mainstream nicht mehr wegzudenken.

Air Gap kann tatsächlich eine Low-Tech-Lösung für ein High-Tech-Problem sein. Die zuverlässigste und kostengünstigste Methode zur Archivierung und Sicherung Ihrer Daten besteht tatsächlich darin, Festplatten zu verwenden und diese offline zu lagern. Und das ist am Ende um einiges einfacher, als Sie jetzt vermuten könnten.

Was Sie tun können?

Betrachten Sie Air Gaps realistisch. Analysieren Sie Ihre Umstände und denken Sie für Ihren bestimmten Air Gap-Anwendungsfall detailliert über gewünschte Ergebnisse, vorstellbare Risiken und mögliche Schwachstellen nach. Für Backups sind physische Air Gaps praktisch unverzichtbar, wenn Sie eine wirklich starke Cyber-Schutzebene einziehen wollen.

Um sicherzugehen, dass Ihr System vollständig isoliert ist, sollten Sie mit den Grundlagen beginnen: Kein Verkehr zum System. Dann bauen Sie von dort aus weiter auf und stellen die entscheidenden Fragen:

  • Wer muss mit dem System kommunizieren? Welcher Benutzer oder welche Klasse von Benutzern?
  • Wie sollen sie auf das System zugreifen?
  • Welche Sicherheitsstufen benötigen Sie?

Durch die Beantwortung dieser Fragen gewinnen Sie die Informationen, die Sie für die Festlegung und Pflege von Richtlinien benötigen.

Backgrounder: Erste Schritte

Lesen Sie am besten unseren Backgrounder, wo Sie ansetzen können und wie Sie Air Gap für Ihren Vorteil nutzen – auch ohne Tapes. Das ist im Übrigen noch viel einfacher, als die Dachsparren nach Superspionen zu durchsuchen.

Ach, aber bevor Sie weiterklicken: Das Speichern von Dateien in der Cloud ist das genaue Gegenteil von Air Gap. Auch Online-Diensteanbieter werden ständig angegriffen und erleiden ziemlich regelmäßig massive Datenverluste. Offline ist schließlich was anderes…

Mehr bei FAST-LTA.de

 


Über FAST LTA GmbH

FAST LTA ist der Spezialist für sichere Sekundär- und Langzeit-Speichersysteme. Die Kombination aus langlebiger und wartungsarmer Hardware, integrierter Software zur Datensicherung und Vor-Ort-Wartungsverträgen mit bis zu 10 Jahren Laufzeit sorgen für langfristig kostengünstige Speicherung von Daten aus Archiv- und Backup-Anwendungen. Eigene Entwicklungen wie lokales Erasure Coding, Versiegelung mittels Hardware-WORM und effizientes Energie-Management helfen mittelständischen Kunden, sich vor Datenverlust durch Ransomware-Angriffe und Fehlkonfiguration zu schützen und regulatorische und rechtliche Auflagen (DSGVO) zu erfüllen. Die Lösungen des Münchner Anbieters haben sich in tausenden Installationen in Healthcare, öffentlicher Verwaltung, Film/TV/Video und Industrie bewährt.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen