Mind the (Air) Gap

Mind the (Air) Gap

Beitrag teilen

Die zuverlässige Sicherung, Organisation und Archivierung Ihrer Unternehmensdaten muss oberste Priorität haben. In Zeiten von Cyber War, Phishing und Ransomware-Angriffen spielt die Datensicherung eine entscheidende Rolle. Ein hervorragender Schutz gegen Datendiebstahl oder -missbrauch ist Air Gap (oder auch Air Gapping). Wir erklären, weshalb Air Gaps für ein zuverlässiges und kostengünstiges Backup unverzichtbar sind.

Kurz gesagt, Air Gap bedeutet die physische Isolierung von anderen Computern, Intranets oder dem Internet mittels Transports eines Speichermediums. Das Grundkonzept eines Air Gaps ist einfach: Wenn auf Daten nicht zugegriffen werden kann, können sie auch nicht infiziert, manipuliert oder beschädigt werden.

Was ist Air Gap?

Air Gap ist beileibe keine neue Sicherheitsstrategie. Das bekannteste Beispiel findet sich in der 1996 mit Tom Cruise inszenierten Neuauflage der Fernsehserie Mission: Impossible. Hier sehen Sie die legendäre Szene, in der Ethan Hawk Zentimeter über einem druckempfindlichen Boden baumelt, während er versucht, sich in den Computer im “Dark Room” des CIA-Hauptquartiers zu hacken, um die NOC-Liste zu stehlen.

Die Datensicherung ist perfekt – solange kein Geheimagent in Ihren Lüftungsschächten lauert. Sie möchten eine Datei so schützen, damit niemand sie jemals stehlen kann? Dann sorgen Sie dafür, dass niemand darauf zugreifen kann!

Wie funktioniert Air Gap?

Die gute Nachricht vorweg: Sie benötigen keinen eigenen „Dark Room“ mit eigenem Computer, der durch einen Eingang mit Stimmabdruck und Netzhautscan und einen Temperatursensor mit druckempfindlichem Boden geschützt ist.

Das Konzept des Air Gap wurde zwar ursprünglich als Strategie zum Schutz streng geheimer Regierungsnetzwerke entwickelt; mit dem Aufkommen und der enormen Zunahme der Cyberkriminalität jedoch ist die Technologie auch aus dem Mainstream nicht mehr wegzudenken.

Air Gap kann tatsächlich eine Low-Tech-Lösung für ein High-Tech-Problem sein. Die zuverlässigste und kostengünstigste Methode zur Archivierung und Sicherung Ihrer Daten besteht tatsächlich darin, Festplatten zu verwenden und diese offline zu lagern. Und das ist am Ende um einiges einfacher, als Sie jetzt vermuten könnten.

Was Sie tun können?

Betrachten Sie Air Gaps realistisch. Analysieren Sie Ihre Umstände und denken Sie für Ihren bestimmten Air Gap-Anwendungsfall detailliert über gewünschte Ergebnisse, vorstellbare Risiken und mögliche Schwachstellen nach. Für Backups sind physische Air Gaps praktisch unverzichtbar, wenn Sie eine wirklich starke Cyber-Schutzebene einziehen wollen.

Um sicherzugehen, dass Ihr System vollständig isoliert ist, sollten Sie mit den Grundlagen beginnen: Kein Verkehr zum System. Dann bauen Sie von dort aus weiter auf und stellen die entscheidenden Fragen:

  • Wer muss mit dem System kommunizieren? Welcher Benutzer oder welche Klasse von Benutzern?
  • Wie sollen sie auf das System zugreifen?
  • Welche Sicherheitsstufen benötigen Sie?

Durch die Beantwortung dieser Fragen gewinnen Sie die Informationen, die Sie für die Festlegung und Pflege von Richtlinien benötigen.

Backgrounder: Erste Schritte

Lesen Sie am besten unseren Backgrounder, wo Sie ansetzen können und wie Sie Air Gap für Ihren Vorteil nutzen – auch ohne Tapes. Das ist im Übrigen noch viel einfacher, als die Dachsparren nach Superspionen zu durchsuchen.

Ach, aber bevor Sie weiterklicken: Das Speichern von Dateien in der Cloud ist das genaue Gegenteil von Air Gap. Auch Online-Diensteanbieter werden ständig angegriffen und erleiden ziemlich regelmäßig massive Datenverluste. Offline ist schließlich was anderes…

Mehr bei FAST-LTA.de

 


Über FAST LTA GmbH

FAST LTA ist der Spezialist für sichere Sekundär- und Langzeit-Speichersysteme. Die Kombination aus langlebiger und wartungsarmer Hardware, integrierter Software zur Datensicherung und Vor-Ort-Wartungsverträgen mit bis zu 10 Jahren Laufzeit sorgen für langfristig kostengünstige Speicherung von Daten aus Archiv- und Backup-Anwendungen. Eigene Entwicklungen wie lokales Erasure Coding, Versiegelung mittels Hardware-WORM und effizientes Energie-Management helfen mittelständischen Kunden, sich vor Datenverlust durch Ransomware-Angriffe und Fehlkonfiguration zu schützen und regulatorische und rechtliche Auflagen (DSGVO) zu erfüllen. Die Lösungen des Münchner Anbieters haben sich in tausenden Installationen in Healthcare, öffentlicher Verwaltung, Film/TV/Video und Industrie bewährt.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen