Mind the (Air) Gap

Mind the (Air) Gap

Beitrag teilen

Die zuverlässige Sicherung, Organisation und Archivierung Ihrer Unternehmensdaten muss oberste Priorität haben. In Zeiten von Cyber War, Phishing und Ransomware-Angriffen spielt die Datensicherung eine entscheidende Rolle. Ein hervorragender Schutz gegen Datendiebstahl oder -missbrauch ist Air Gap (oder auch Air Gapping). Wir erklären, weshalb Air Gaps für ein zuverlässiges und kostengünstiges Backup unverzichtbar sind.

Kurz gesagt, Air Gap bedeutet die physische Isolierung von anderen Computern, Intranets oder dem Internet mittels Transports eines Speichermediums. Das Grundkonzept eines Air Gaps ist einfach: Wenn auf Daten nicht zugegriffen werden kann, können sie auch nicht infiziert, manipuliert oder beschädigt werden.

Was ist Air Gap?

Air Gap ist beileibe keine neue Sicherheitsstrategie. Das bekannteste Beispiel findet sich in der 1996 mit Tom Cruise inszenierten Neuauflage der Fernsehserie Mission: Impossible. Hier sehen Sie die legendäre Szene, in der Ethan Hawk Zentimeter über einem druckempfindlichen Boden baumelt, während er versucht, sich in den Computer im “Dark Room” des CIA-Hauptquartiers zu hacken, um die NOC-Liste zu stehlen.

Die Datensicherung ist perfekt – solange kein Geheimagent in Ihren Lüftungsschächten lauert. Sie möchten eine Datei so schützen, damit niemand sie jemals stehlen kann? Dann sorgen Sie dafür, dass niemand darauf zugreifen kann!

Wie funktioniert Air Gap?

Die gute Nachricht vorweg: Sie benötigen keinen eigenen „Dark Room“ mit eigenem Computer, der durch einen Eingang mit Stimmabdruck und Netzhautscan und einen Temperatursensor mit druckempfindlichem Boden geschützt ist.

Das Konzept des Air Gap wurde zwar ursprünglich als Strategie zum Schutz streng geheimer Regierungsnetzwerke entwickelt; mit dem Aufkommen und der enormen Zunahme der Cyberkriminalität jedoch ist die Technologie auch aus dem Mainstream nicht mehr wegzudenken.

Air Gap kann tatsächlich eine Low-Tech-Lösung für ein High-Tech-Problem sein. Die zuverlässigste und kostengünstigste Methode zur Archivierung und Sicherung Ihrer Daten besteht tatsächlich darin, Festplatten zu verwenden und diese offline zu lagern. Und das ist am Ende um einiges einfacher, als Sie jetzt vermuten könnten.

Was Sie tun können?

Betrachten Sie Air Gaps realistisch. Analysieren Sie Ihre Umstände und denken Sie für Ihren bestimmten Air Gap-Anwendungsfall detailliert über gewünschte Ergebnisse, vorstellbare Risiken und mögliche Schwachstellen nach. Für Backups sind physische Air Gaps praktisch unverzichtbar, wenn Sie eine wirklich starke Cyber-Schutzebene einziehen wollen.

Um sicherzugehen, dass Ihr System vollständig isoliert ist, sollten Sie mit den Grundlagen beginnen: Kein Verkehr zum System. Dann bauen Sie von dort aus weiter auf und stellen die entscheidenden Fragen:

  • Wer muss mit dem System kommunizieren? Welcher Benutzer oder welche Klasse von Benutzern?
  • Wie sollen sie auf das System zugreifen?
  • Welche Sicherheitsstufen benötigen Sie?

Durch die Beantwortung dieser Fragen gewinnen Sie die Informationen, die Sie für die Festlegung und Pflege von Richtlinien benötigen.

Backgrounder: Erste Schritte

Lesen Sie am besten unseren Backgrounder, wo Sie ansetzen können und wie Sie Air Gap für Ihren Vorteil nutzen – auch ohne Tapes. Das ist im Übrigen noch viel einfacher, als die Dachsparren nach Superspionen zu durchsuchen.

Ach, aber bevor Sie weiterklicken: Das Speichern von Dateien in der Cloud ist das genaue Gegenteil von Air Gap. Auch Online-Diensteanbieter werden ständig angegriffen und erleiden ziemlich regelmäßig massive Datenverluste. Offline ist schließlich was anderes…

Mehr bei FAST-LTA.de

 


Über FAST LTA GmbH

FAST LTA ist der Spezialist für sichere Sekundär- und Langzeit-Speichersysteme. Die Kombination aus langlebiger und wartungsarmer Hardware, integrierter Software zur Datensicherung und Vor-Ort-Wartungsverträgen mit bis zu 10 Jahren Laufzeit sorgen für langfristig kostengünstige Speicherung von Daten aus Archiv- und Backup-Anwendungen. Eigene Entwicklungen wie lokales Erasure Coding, Versiegelung mittels Hardware-WORM und effizientes Energie-Management helfen mittelständischen Kunden, sich vor Datenverlust durch Ransomware-Angriffe und Fehlkonfiguration zu schützen und regulatorische und rechtliche Auflagen (DSGVO) zu erfüllen. Die Lösungen des Münchner Anbieters haben sich in tausenden Installationen in Healthcare, öffentlicher Verwaltung, Film/TV/Video und Industrie bewährt.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen