Betreiber von Kritischen Infrastrukturen (KRITIS), etwa im Gesundheitswesen, stehen wie nie zuvor im Fokus von Cyberkriminellen. „Clean-Room-Konzepte“ können ein Weg sein, mit dem sie im Cyberraum sicher und rechtskonform arbeiten können.
Ein Clean-Room-Konzept kann dabei helfen, Daten und andere wichtige Assets in kritischen Infrastrukturen besser abzusichern.
(Bild: Gorodenkoff - stock.adobe.com)
Für 2024 vermeldete das Bundesamt für Sicherheit in der Informationstechnik (BSI) insgesamt 769 Cybersicherheitsvorfälle gegen KRITIS, 43 Prozent mehr als im Vorjahr. Laut dem Bundesamt für Verfassungsschutz waren in den letzten Monaten 81 Prozent aller deutschen Unternehmen vom Diebstahl von Daten und IT-Geräten sowie von digitaler und analoger Industriespionage oder Sabotage betroffen. 2023 lag dieser Anteil noch bei 72 Prozent. Zugleich ist der Schaden, der durch diese analogen und digitalen Angriffe entstand, von 205,9 Milliarden Euro um etwa 29 Prozent auf nun 266,6 Milliarden Euro gestiegen.
Zielscheibe KRITIS
KRITIS-Betreiber stehen aktuell unter starkem Zugzwang, ihre Assets abzusichern. Die Regulatorik baut mit Vorschriften wie NIS-2 und DORA – aus gutem Grund – zusätzlichen Druck auf, resiliente Strukturen für Cybersicherheit zu schaffen. Im Fokus steht unter anderem der Umgang mit sensiblen Daten und wie diese gegen Compliance- und Sicherheitsrisiken geschützt werden können.
KRITIS-Unternehmen aus dem Bereich Gesundheit beispielsweise erleben aktuell eine datengetriebene Revolution mit riesigen Mengen an Patientendaten, Forschungsergebnissen und gesetzlichen Anforderungen. Nur mit effektiver Datensicherheit und -verwaltung können Verantwortliche Daten schützen und Forschung vorantreiben.
Clean Rooms können ein Weg sein, sich hier aufzustellen: Sie enthalten die zur Reaktion auf einen Vorfall erforderlichen Tools, Software, Konfigurationsdateien und Dokumentationen in einem unveränderlichen Tresor außerhalb der Reichweite von Angreifern. Damit können Security-Teams sofort die nötigen Maßnahmen einleiten, um jede Art von Bedrohung zu untersuchen und einzudämmen.
Clean Room schirmt ab
Unter anderem bietet das Clean-Room-Konzept einen effektiven Schutz vor Ransomware-Angriffen. So lassen sich isolierte, unveränderbare Datenkopien bereitstellen, um eine schnelle Wiederherstellung zu ermöglichen. Gleichzeitig unterstützt es Unternehmen dabei, gesetzliche Berichtspflichten im Falle eines Angriffs effizient zu erfüllen. Dem Konzept liegen diese Überlegungen zugrunde:
Jeder Angriff ist einzigartig und erfordert flexible Reaktionsweisen
Während eines Angriffs ist es schwierig zu verstehen, wie es zu dem Angriff kam.
Unternehmen brauchen ein durchdachtes Reaktions- und Wiederherstellungskonzept, das auf Grundlage der Ergebnisse forensischer Analysen des Angriffs angepasst wird.
Vier Phasen für Resilienz
Für die Entwicklung des Konzepts haben wir den Incident Response-Prozess in vier Phasen untergliedert: Vorbereiten, Initiieren, Untersuchen und Entschärfen. Dieser Ansatz definiert, wie IT-Ops- und Sicherheitsteams zusammenarbeiten können, um sich von einem Cyberangriff zu erholen und das Risiko einer erneuten Infektion zu verringern. Ziel ist es, das Ausmaß des Angriffs zu verstehen und die Wiederherstellung einzuleiten.
Unternehmen stellen oft erst dann fest, dass sie auf einen Cyberangriff nicht vorbereitet sind, wenn es zu spät ist und sie sich inmitten eines Angriffs befinden. Immer wieder gibt es Berichte darüber, dass Einsatzkräfte die Schlösser des Rechenzentrums knacken, weil das Zugangssystem ausgefallen ist, oder dass IT-Teams keinen Zugang zu den Systemen und der Dokumentation haben, die für eine Untersuchung des Angriffs erforderlich sind.
Basierend auf diesen Erfahrungen hat Cohesity für die Phase der Vorbereitung die digitale Jump Bag entwickelt. Hier befinden sich die Tools, Software, Konfigurationsdateien und Dokumentationen für die Reaktion auf einen Vorfall in einem sicheren, unveränderlichen Speicher. Damit können IT-Ops-Teams die Minimum Viable Response Capability (MVRC) einleiten, damit die SecOps-Teams die Bedrohung untersuchen und entschärfen können. Ohne die Festlegung eines MVRC haben die Teams möglicherweise keinen Zugang zu Kommunikationsmitteln wie E-Mail oder sogar Telefonen, wodurch die Reaktion weiter erschwert wird.
Bei der eigentlichen Untersuchung helfen mehrere bereitgestellte Tools. Diese Werkzeuge arbeiten mit Sicherungsdaten und sind daher für Angreifer nicht sichtbar und werden mit geringerer Wahrscheinlichkeit deaktiviert. Da die Tools außerdem nicht öffentlich zugänglich sind, ist es für Angreifer fast unmöglich zu erfahren, dass sie entdeckt wurden.
In der Phase der Entschärfung muss dann entschieden werden, ob das vorhandene System wiederhergestellt und „gesäubert“ oder ob ein neues System mit den Backup-Daten aufgebaut werden soll. Durch einen isolierten Staging-Bereich können Unternehmen ihren weiteren Weg bestimmen. In jedem Fall werden die Systeme gepatcht und getestet, um sicherzustellen, dass keine Schadsoftware wieder eingeschleust wird und das System wie erwartet funktioniert. Während dieses Prozesses kann ein letzter Snapshot angefertigt werden, so dass der Prozess bei Problemen nicht wieder von vorne beginnen muss.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Clean Rooms überwinden bestehende Herausforderungen der Cybersicherheit
Im Gegensatz zum Clean-Room-Konzept ist es bei den derzeitigen Verfahren wahrscheinlich, dass eine Umgebung erneut infiziert wird, da die entsprechenden Schritte zur Untersuchung und Bedrohungsabwehr übersprungen werden. Ein verfrühter Wiederherstellungsversuch erhöht jedoch die Wahrscheinlichkeit, dass durch einen erneuten Angriff oder verbliebene Infektionen Lösegeld gezahlt werden muss. Die Schaffung einer vertrauenswürdigen Umgebung für Reaktion, Tests und Wiederherstellung ist auf lange Sicht immer günstiger.
Cyberkriminelle sind sehr gut darin, Endpunkt-Sicherheitskontrollen zu deaktivieren und zu umgehen. Dies behindert Aktivitäten für Reaktion und Wiederherstellung. In einem isolierten Clean Room können Untersuchungen außerhalb der Sichtweite der Angreifer durchgeführt werden. Ein im Voraus eingerichteter Clean Room reduziert das Chaos während einer Untersuchung und ermöglicht es den IT-Ops- und Sec-Ops-Teams, eine Routine für den gesamten Reaktionsprozess aufzubauen.
James „Jimmy“ Blake ist Vice President, Global Cyber Resiliency, bei Cohesity.