Air-Gapped Backup: Was ist eine Luftbrücke in der Datensicherheit?
><>
&
Im Jahr 2023 meldete die NCC Group einen Anstieg der Ransomware-Angriffe um 84 % mit 4.677 Vorfällen gegenüber 2.531 im Jahr 2022. Dies war die höchste Zahl, die jemals verzeichnet wurde. Angesichts der zunehmenden Komplexität, Häufigkeit und Heimlichkeit von Cyberbedrohungen ist es offensichtlich, dass die Methoden zum Schutz vor Cyberangriffen Schritt halten müssen.
Unternehmen, die nach Möglichkeiten suchen, die Zuverlässigkeit ihrer Daten und die Einhaltung gesetzlicher Vorschriften angesichts neuer Cyberbedrohungen zu gewährleisten, können verschiedene Maßnahmen ergreifen. Zu diesen Maßnahmen kann auch Air Gapping gehören, um ihre Strategien zur Datensicherheit zu stärken. In diesem Blog erfahren Sie, was ein air-gapped Backup ist und wie Sie es nutzen können, um Ihre Daten zusätzlich zu schützen.
Was bedeutet air-gapped?
Air-gapped ist eine Sicherheitsmaßnahme, bei der ein Computer, ein Speichergerät oder ein Netzwerk isoliert wird, um zu verhindern, dass es externe Verbindungen herstellt. Die Hauptidee hinter Air-Gapping ist die Beschränkung des Zugriffs. Um mit Daten in einem air-gapped-System arbeiten zu können, müssen Sie physischen Zugriff auf das Gerät haben, auf dem dieses System läuft.
Arten von air-gapped-Systemen
Die Implementierung von Air Gaps kann je nach den Anforderungen und Zielen Ihrer Infrastruktur variieren. Einige Organisationen übertragen Daten über Wechseldatenträger in und aus air-gapped-Umgebungen. Andere aktivieren sichere Verbindungen, die speziell für den Betrieb mit air-gapped-Daten eingerichtet wurden. Das Konzept bleibt in allen Fällen dasselbe: Air Gapping hilft dabei, strenge Zugriffsbeschränkungen für bestimmte Geräte und Netzwerke festzulegen.
Es gibt drei Haupttypen von Air Gaps:
Physikalischer Air Gap
Physikalisches Air Gapping bedeutet, ein Gerät von anderen Knoten oder Netzwerken zu trennen. Ohne Kabel- oder Funkverbindungen ist ein Gerät mit air-gapped Hardware von anderen Umgebungen aus nicht erreichbar. Darüber hinaus umfasst ein „echter” physischer Luftspalt die Verlagerung der Hardware an einen anderen Standort außerhalb der Produktionsstätten.
Ein Server mit air-gapped Hardware verfügt beispielsweise über keine WAN- oder LAN-Verbindungsschnittstellen. In einem solchen Fall ist es unmöglich, versehentlich oder absichtlich mit böswilliger Absicht eine Fernverbindung zu diesem Server herzustellen. Darüber hinaus kann diese eigenständige, air-gapped Umgebung sicher und stabil bleiben, wenn am Hauptstandort oder im Rechenzentrum ein Notfall eintritt.
Isolation
Isolation ist ein weiterer Ansatz für Luftspalten, bei dem ein System von anderen Systemen und dem Internet getrennt wird, ohne dass die Hardware entfernt wird. Auf diese Weise können Sie unbefugten Zugriff auf isolierte Umgebungen von außerhalb des Büros einer Organisation verhindern. Dennoch können Katastrophen wie Feuer, Überschwemmungen oder Stromausfälle sowohl Ihre Produktions- als auch Ihre air-gapped-Umgebungen beschädigen.
Logisches Air Gap
Die Schaffung eines logischen Air Gaps bedeutet die Trennung von Knoten und Netzwerken mit spezieller Software, wie Firewalls, Verkehrsmanagementsystemen, RBAC (Rollenbasierte Zugriffskontrolle)und Verschlüsselungsalgorithmen. In logisch air-gapped Umgebungen besteht weiterhin eine physische Verbindung, um mehr Möglichkeiten für die Datenverarbeitung zu bieten.
Logische Air-Gapping-Umgebung kann als Kompromiss zwischen Sicherheit und Komfort betrachtet werden. Logisch air-gapped Knoten können sich wie beim physischen Luftspalt-Ansatz an einem anderen Standort befinden, um zusätzliche Resilienz gegen Insider-Bedrohungen und Notfälle zu erreichen. Darüber hinaus kann ein logischer Luftspalt als Ansatz zur Netzwerksegmentierung dienen und zusätzliche Sicherheit für sensible Daten bieten.
Air-gapped System: Überlegungen
Luftisolierung kann eine wirksame Maßnahme zur Datensicherheit sein, ist jedoch nicht von vornherein perfekt. Obwohl air-gapped Daten unbestreitbare Vorteile bieten, zeigt eine genauere Betrachtung auch einige Nachteile.
Vorteile einer air-gapped Umgebung
Die Implementierung eines air-gaps in Ihrer Umgebung kann folgende Vorteile bieten:
- Minderung von Bedrohungen. Moderne Malware verbreitet sich meist über das globale Netzwerk. Ein air-gapped Speicher, Server, Netzwerk oder anderer Knoten ist für die meisten Cyberbedrohungen unerreichbar. Phishing-E-Mails, Tools zum Abfangen von Datenverkehr, Ransomware und Sicherheitsverletzungen aus der Ferne sind für ein Offline-System weniger gefährlich.
- Datensicherheit. Air-Gapped-Daten sind stark vor unerwünschten Änderungen, Verschlüsselung oder Löschung geschützt. Zusätzliche Authentifizierungsebenen, wie z. B. Zugangsschlüssel für Serverräume und Administratorpasswörter, stellen sicher, dass nur autorisierte Mitarbeiter innerhalb eines air-gapped Perimeters arbeiten.
- Resilienz und Wiederherstellbarkeit. Offsite-Speicher und Hardware erhöhen die Resilienz der Infrastruktur eines Unternehmens, auch ohne dass Luftspalte angewendet werden. Ein air-gapped Standort bietet zusätzliche Resilienz und kann zur Wiederherstellung der Produktion und kritischer Daten genutzt werden, wenn die Hauptumgebung einen größeren Datenverlust erleidet.
Nachteile von air-gapped Systemen
Neben den Vorteilen bringen air-gapped Systeme auch Probleme mit sich, die berücksichtigt und vorbereitet werden müssen:
- Komplexität und Unannehmlichkeiten. Air Gapping erhöht die Komplexität einer IT-Infrastruktur und stellt sowohl böswillige Akteure als auch Teammitglieder vor Herausforderungen. Die physische Entfernung, zusätzliche Barrieren der Sicherheit wie Passwortschlösser für die Tür zum Serverraum und das Fehlen regelmäßiger Netzwerkverbindungen schaffen Einschränkungen. Regelmäßige Vorgänge wie Datenübertragungen und -änderungen erfordern mehrere Aktionen und werden daher in einer air-gapped-Umgebung zu komplizierten und zeitaufwändigen Arbeitsabläufen.
- Herausforderungen bei Sicherheitsupdates. Verbundene und online geschaltete Systeme erhalten Updates beim Freigeben, was die Sicherheit durch gepatchte Schwachstellen erhöht. Die Aktualisierung von air-gapped Geräten erfordert zusätzliche Ausrüstung (z. B. USB-Sticks mit hoher Kapazität oder Festplatten mit aktualisierter Software), Zeit, Aufwand und Fachwissen von IT-Experten. Aufgrund solcher Verzögerungen können Systeme weniger geschützt sein, wenn aktualisierte Malware in air-gapped Umgebungen eindringen kann.
- Menschlicher Faktor. In einer air-gapped Umgebung müssen Mitarbeiter in der Regel strenge Sicherheitsregeln einhalten, bevor sie auf air-gapped Daten zugreifen und diese bearbeiten dürfen. Ein Teammitglied, das beispielsweise vergisst, einen USB-Stick vor der Verwendung zu überprüfen, kann unbeabsichtigt ein air-gapped Gerät mit Malware infizieren. Wenn Sie einmal Ihre Wachsamkeit verringern, können Sie die erhebliche Zeit und die Ressourcen, die für den Aufbau und die Wartung einer air-gapped-Infrastruktur aufgewendet wurden, zunichte machen.
Air Gap Backup: Steigern Sie die Effizienz der Datensicherheit
Cyberkriminelle nehmen bei der Planung ihrer Angriffe neben Produktionsinfrastrukturen auch Backups als Ziel vor. Der Verlust von Wiederherstellungskopien aufgrund von Ransomware-Verschlüsselung kann beispielsweise dazu führen, dass ein Unternehmen keine Möglichkeit mehr hat, Systeme und Verfügbarkeit selbstständig wiederherzustellen. Alternativ kann das Löschen von Backups zusammen mit Produktionsdaten in einigen Fällen zu irreparablen Schäden führen.
Die meisten Cyberbedrohungen, von regulären Phishing-E-Mails bis hin zu hochentwickelter Malware, verbreiten sich über das Internet. Ein air-gapped Backup bleibt in der sicheren Zone, da der Hauptinfektionskanal deaktiviert ist. Ein solcher geheimer Backup-Speicher ist eine zuverlässige Ressource, die bei größeren Datenverlustvorfällen Ihre letzte Verteidigungslinie sein kann.
3-2-1-Regel mit air-gapped Backups
Die allgemein anerkannte 3-2-1-Regel besagt, dass Sie zum zuverlässigen Schutz Ihrer Daten Folgendes tun sollten:
- Sie sollten mindestens drei (3) Kopien Ihrer Daten haben.
- Behalten Sie diese Kopien auf zwei (2) oder mehr verschiedene Speichermedien.
- Senden Sie mindestens eine (1) Kopie außerhalb des Standorts.
Cloud-Backups sind in den letzten Jahren zunehmend zur Antwort auf den dritten Punkt der Regel geworden. Hacker haben jedoch Ransomware wie LockBit und andere Malware entwickelt, die speziell auf Cloud-basierte Umgebungen abzielt. Die 3-2-1-Regel wurde als Reaktion auf die zunehmende Anfälligkeit von Backups außerhalb des Standorts weiterentwickelt und wurde zur 3-2-1-1-Regel.
In dieser Version der Backup-Regel sollte eine Backupkopie unveränderlich oder air-gapped sein. Erwägen Sie, ein air-gapped Backup außerhalb des Standorts auf einem dedizierten NAS-Gerät, abnehmbaren Festplatten oder Bändern aufzubewahren. Die Erstellung und Aktualisierung solcher Backups erfordert möglicherweise zusätzlichen Aufwand und Zeit, aber sie können im schlimmsten Fall eine verbesserte Wiederherstellbarkeit bieten.
Mit der NAKIVO-Lösung für air-gapped Backups können Sie benutzerdefinierte Sicherungsworkflows nach Plan oder auf Anfrage ausführen, um die Sicherungsfenster zu verkürzen. Schließlich können Sie flexible Wiederherstellungssequenzen festlegen und diese dann bei einem Datenverlust mit wenigen Klicks starten, um minimale RTOs zu gewährleisten.