Gesponserte Inhalte

Gesponserte Inhalte ist eine spezielle Kategorie mit Werbeinhalten, die von IT-Anbietern zur Verfügung gestellt werden. Diese umfasst lehrreiche Inhalte und interaktive Medien, die auf die Themen dieser Seite ausgerichtet sind.

Home > Lagerung

Intelligente Bedrohungserkennung: Ihre letzte Verteidigungsebene im Storage

Ein abgeschlossenes Cybersecurity-Audit ist kein Grund zur Entwarnung. Angreifer sind heute schneller. Insbesondere Ransomware-Angriffe sind ein langfristig angelegter Prozess, der darauf abzielt, Daten systematisch zu zerstören. Er beginnt mit einem unauffälligen Eindringen in das System und breitet sich anschließend schrittweise innerhalb der IT-Infrastruktur aus. Dabei werden über einen längeren Zeitraum Daten exfiltriert, bevor schließlich die Verschlüsselung erfolgt. Danach beginnt ein Wettlauf darum, wer zuerst Zugriff auf die Daten erhält: Angreifer oder Verteidiger. Gelingt es den Angreifern zuerst, werden Daten verschlüsselt und anschließend Backups gelöscht.

Erschwerend kommt hinzu, dass sich die Daten nicht an einem zentralen Ort befinden. Sie sind verteilt, vom Serverraum am Hauptstandort über Cloud-Umgebungen bis hin zu regionalen Standorten. Angreifer, die diese Strukturen über Wochen hinweg analysiert haben, sind in diesem Moment im Vorteil.

Der effektivste Ansatz für Sicherheitsteams besteht darin, sich bereits vor Beginn dieses Wettlaufs in Position zu bringen. Schutzmechanismen müssen daher möglichst nah an den Daten ansetzen und nicht nur auf entfernten Systemen. Idealerweise sind sie direkt in die Storage-Infrastruktur integriert.

Moderne Storage-Plattformen verfügen bereits über grundlegende Schutzmechanismen wie Verschlüsselung, Snapshots, Replikation und Zugriffskontrollen. Angreifer haben jedoch für jede dieser Maßnahmen entsprechende Strategien entwickelt, etwa durch die Kompromittierung privilegierter Konten, die schrittweise Manipulation von Snapshots oder das gezielte Löschen von Daten. Ein wirksames Sicherheitskonzept erfordert daher zusätzliche Maßnahmen, die Angriffe während ihres Verlaufs erkennen. Deshalb ist intelligente Bedrohungserkennung heute ein integraler Bestandteil moderner Storage-Systeme.

Wie moderne integrierte Bedrohungserkennung funktioniert

Ransomware-Angriffe nutzen zunehmend komplexere Methoden als einfache sequentielle Lese- und Schreibzugriffe. Entsprechend haben sich auch die Schutzmechanismen weiterentwickelt. Zentrale Ansätze sind unter anderem:

Deep Content Scanning

Fortschrittliche Schutzmechanismen analysieren den tatsächlichen Dateiinhalt und nicht nur Metadaten. Dadurch lassen sich auch versteckte Bedrohungen erkennen, etwa verschlüsselte Inhalte oder beschädigte SQL-Datenstrukturen.

Machine-Learning-basierte Anomalieerkennung

Machine Learning überwacht kontinuierlich Backups und erkennt ungewöhnliche Muster sofort. Dazu zählen Veränderungen in Kapazität und Performance. Ein plötzlicher Anstieg von I/O-Aktivitäten kann beispielsweise auf eine Verschlüsselung hinweisen. Verdächtige Datenkopien können isoliert und entsprechende Berichte für Sicherheitsteams erstellt werden. Viele Anbieter integrieren diese Funktionen standardmäßig.

Erweiterte Schwellenwertüberwachung

Integrierte Bedrohungserkennung ermöglicht es, individuelle Schwellenwerte für verdächtige Aktivitäten festzulegen. Dazu gehören Datenmuster, Infrastrukturverhalten sowie Aktivitäten in Honeypots oder Täuschungssystemen. Storage-Plattformen sollten eine flexible Anpassung dieser Parameter ermöglichen.

Kontinuierliche Überwachung

Es reicht nicht aus, wenn Infrastruktur nur zentral überwacht wird. Angesichts zunehmender Ransomware-Bedrohungen muss Infrastruktur in der Lage sein, sich selbst kontinuierlich zu überwachen. Dies entspricht dem Zero-Trust-Prinzip, bei dem von einer möglichen Kompromittierung ausgegangen wird und Schutzmaßnahmen möglichst nah an den kritischen Ressourcen implementiert werden.

Ausfallsicherheit bei Cyberangriffen – Erkenntnisse

Unternehmen mit starker Cyber-Resilienz überstehen Angriffe fast dreimal häufiger. Doch 74 % der IT-Profis sehen gefährlichen Optimismus im Management. KI-Erkennung und regelmäßige Tests bleiben zentral. Infografik zeigt mehr.

Voir maintenant

Ein sinnvoller Ausgangspunkt sind Backups. Ergänzend kommen Maßnahmen wie Multi-Faktor-Authentifizierung, rollenbasierte Zugriffskontrollen, unveränderliche Snapshots und Verschlüsselung zum Einsatz. Eine zusätzliche Ebene intelligenter Bedrohungsanalyse direkt an der Quelle schafft weitere Hürden für Angreifer.

In den kommenden zwölf Monaten werden umfangreiche Modernisierungen im Bereich On-Premises-Storage erwartet. 83 % der IT-Teams planen entsprechende Maßnahmen, um KI-Workloads zu unterstützen. Gleichzeitig bietet sich die Gelegenheit, Sicherheitsarchitekturen neu aufzusetzen und Schutzmechanismen direkt in die Infrastruktur zu integrieren. Wenn Schutzmaßnahmen nicht sichtbar sind, erhöht das die Effektivität gegenüber Angreifern.

ComputerWeekly.de
Close