Cybersicherheit Ein Reinraum für den KRITIS-Schutz

Ein Gastbeitrag von James Blake 4 min Lesedauer

Anbieter zum Thema

Betreiber von Kritischen Infrastrukturen (KRITIS), etwa im Gesundheitswesen, stehen wie nie zuvor im Fokus von Cyberkriminellen. „Clean-Room-Konzepte“ können ein Weg sein, mit dem sie im Cyberraum sicher und rechtskonform arbeiten können.

Ein Clean-Room-Konzept kann dabei helfen, Daten und andere wichtige Assets in kritischen Infrastrukturen besser abzusichern.(Bild:  Gorodenkoff - stock.adobe.com)
Ein Clean-Room-Konzept kann dabei helfen, Daten und andere wichtige Assets in kritischen Infrastrukturen besser abzusichern.
(Bild: Gorodenkoff - stock.adobe.com)

Für 2024 vermeldete das Bundesamt für Sicherheit in der Informationstechnik (BSI) insgesamt 769 Cybersicherheitsvorfälle gegen KRITIS, 43 Prozent mehr als im Vorjahr. Laut dem Bundesamt für Verfassungsschutz waren in den letzten Monaten 81 Prozent aller deutschen Unternehmen vom Diebstahl von Daten und IT-Geräten sowie von digitaler und analoger Industriespionage oder Sabotage betroffen. 2023 lag dieser Anteil noch bei 72 Prozent. Zugleich ist der Schaden, der durch diese analogen und digitalen Angriffe entstand, von 205,9 Milliarden Euro um etwa 29 Prozent auf nun 266,6 Milliarden Euro gestiegen.

Zielscheibe KRITIS

KRITIS-Betreiber stehen aktuell unter starkem Zugzwang, ihre Assets abzusichern. Die Regulatorik baut mit Vorschriften wie NIS-2 und DORA – aus gutem Grund – zusätzlichen Druck auf, resiliente Strukturen für Cybersicherheit zu schaffen. Im Fokus steht unter anderem der Umgang mit sensiblen Daten und wie diese gegen Compliance- und Sicherheitsrisiken geschützt werden können.

KRITIS-Unternehmen aus dem Bereich Gesundheit beispielsweise erleben aktuell eine datengetriebene Revolution mit riesigen Mengen an Patientendaten, Forschungsergebnissen und gesetzlichen Anforderungen. Nur mit effektiver Datensicherheit und -verwaltung können Verantwortliche Daten schützen und Forschung vorantreiben.

Clean Rooms können ein Weg sein, sich hier aufzustellen: Sie enthalten die zur Reaktion auf einen Vorfall erforderlichen Tools, Software, Konfigurationsdateien und Dokumentationen in einem unveränderlichen Tresor außerhalb der Reichweite von Angreifern. Damit können Security-Teams sofort die nötigen Maßnahmen einleiten, um jede Art von Bedrohung zu untersuchen und einzudämmen.

Clean Room schirmt ab

Unter anderem bietet das Clean-Room-Konzept einen effektiven Schutz vor Ransomware-Angriffen. So lassen sich isolierte, unveränderbare Datenkopien bereitstellen, um eine schnelle Wiederherstellung zu ermöglichen. Gleichzeitig unterstützt es Unternehmen dabei, gesetzliche Berichtspflichten im Falle eines Angriffs effizient zu erfüllen. Dem Konzept liegen diese Überlegungen zugrunde:

  • Jeder Angriff ist einzigartig und erfordert flexible Reaktionsweisen
  • Während eines Angriffs ist es schwierig zu verstehen, wie es zu dem Angriff kam.
  • Unternehmen brauchen ein durchdachtes Reaktions- und Wiederherstellungskonzept, das auf Grundlage der Ergebnisse forensischer Analysen des Angriffs angepasst wird.

Vier Phasen für Resilienz

Für die Entwicklung des Konzepts haben wir den Incident Response-Prozess in vier Phasen untergliedert: Vorbereiten, Initiieren, Untersuchen und Entschärfen. Dieser Ansatz definiert, wie IT-Ops- und Sicherheitsteams zusammenarbeiten können, um sich von einem Cyberangriff zu erholen und das Risiko einer erneuten Infektion zu verringern. Ziel ist es, das Ausmaß des Angriffs zu verstehen und die Wiederherstellung einzuleiten.

Unternehmen stellen oft erst dann fest, dass sie auf einen Cyberangriff nicht vorbereitet sind, wenn es zu spät ist und sie sich inmitten eines Angriffs befinden. Immer wieder gibt es Berichte darüber, dass Einsatzkräfte die Schlösser des Rechenzentrums knacken, weil das Zugangssystem ausgefallen ist, oder dass IT-Teams keinen Zugang zu den Systemen und der Dokumentation haben, die für eine Untersuchung des Angriffs erforderlich sind.

Basierend auf diesen Erfahrungen hat Cohesity für die Phase der Vorbereitung die digitale Jump Bag entwickelt. Hier befinden sich die Tools, Software, Konfigurationsdateien und Dokumentationen für die Reaktion auf einen Vorfall in einem sicheren, unveränderlichen Speicher. Damit können IT-Ops-Teams die Minimum Viable Response Capability (MVRC) einleiten, damit die SecOps-Teams die Bedrohung untersuchen und entschärfen können. Ohne die Festlegung eines MVRC haben die Teams möglicherweise keinen Zugang zu Kommunikationsmitteln wie E-Mail oder sogar Telefonen, wodurch die Reaktion weiter erschwert wird.

Bei der eigentlichen Untersuchung helfen mehrere bereitgestellte Tools. Diese Werkzeuge arbeiten mit Sicherungsdaten und sind daher für Angreifer nicht sichtbar und werden mit geringerer Wahrscheinlichkeit deaktiviert. Da die Tools außerdem nicht öffentlich zugänglich sind, ist es für Angreifer fast unmöglich zu erfahren, dass sie entdeckt wurden.

In der Phase der Entschärfung muss dann entschieden werden, ob das vorhandene System wiederhergestellt und „gesäubert“ oder ob ein neues System mit den Backup-Daten aufgebaut werden soll. Durch einen isolierten Staging-Bereich können Unternehmen ihren weiteren Weg bestimmen. In jedem Fall werden die Systeme gepatcht und getestet, um sicherzustellen, dass keine Schadsoftware wieder eingeschleust wird und das System wie erwartet funktioniert. Während dieses Prozesses kann ein letzter Snapshot angefertigt werden, so dass der Prozess bei Problemen nicht wieder von vorne beginnen muss.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung im Gesundheitswesen

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Clean Rooms überwinden bestehende Herausforderungen der Cybersicherheit

Im Gegensatz zum Clean-Room-Konzept ist es bei den derzeitigen Verfahren wahrscheinlich, dass eine Umgebung erneut infiziert wird, da die entsprechenden Schritte zur Untersuchung und Bedrohungsabwehr übersprungen werden. Ein verfrühter Wiederherstellungsversuch erhöht jedoch die Wahrscheinlichkeit, dass durch einen erneuten Angriff oder verbliebene Infektionen Lösegeld gezahlt werden muss. Die Schaffung einer vertrauenswürdigen Umgebung für Reaktion, Tests und Wiederherstellung ist auf lange Sicht immer günstiger.

Cyberkriminelle sind sehr gut darin, Endpunkt-Sicherheitskontrollen zu deaktivieren und zu umgehen. Dies behindert Aktivitäten für Reaktion und Wiederherstellung. In einem isolierten Clean Room können Untersuchungen außerhalb der Sichtweite der Angreifer durchgeführt werden. Ein im Voraus eingerichteter Clean Room reduziert das Chaos während einer Untersuchung und ermöglicht es den IT-Ops- und Sec-Ops-Teams, eine Routine für den gesamten Reaktionsprozess aufzubauen.

James „Jimmy“ Blake
ist Vice President, Global Cyber Resiliency, bei Cohesity.

(ID:50469279)