This page is fully or partially automatically translated.

Send message to

Do you want to send the message without a subject?
Please note that your message can be maximum 1000 characters long
Special characters '<', '>' are not allowed in subject and message
reCaptcha is invalid.
reCaptcha failed because of a problem with the server.

Your message has been sent

You can find the message in your personal profile at "My messages".

An error occured

Please try again.

Make an appointment with

So that you can make an appointment, the calendar will open in a new tab on the personal profile of your contact person.

Create an onsite appointment with

So that you can make an onsite appointment, the appointment request will open in a new tab.

Header of Global Information Distribution GmbH
Forums it-sa Expo Knowledge Forum B

Hackers versus heroes - a dance on the cyber security data tightrope

The battle for your cyber security has already begun. Stay unassailable! We'll show you how to do it.

calendar_today Tue, 22.10.2024, 12:00 - 12:15

event_available On site

place Hall 6, Booth 6-235

Action description

south_east

Speaker

south_east

Themes

Data security / DLP / Know-how protection Legislation, standards, regulations Governance, Riskmanagement and Compliance Data Center Trend topic

Key Facts

  • Use of the BOOST protocol (not vulnerable)
  • Data is written away in “WORM mode” (retention lock)
  • Option of a cyber vault for additional protection

Action description

Was passiert, wenn Menschen vertrauen, auch wenn sie es nicht sollten?
Sie werden blind für Gefahren und machen sich angreifbar.

Die Anzahl der Ransomware Angriffe steigt dramatisch. Die Frage ist nicht, ob ein Unternehmen angegriffen und verschlüsselt wird, sondern eher wann dieser Fall eintritt. Durch die vielen Fälle, die täglich in den Medien zu hören oder zu lesen sind, steigt die Sensibilität. Das Strickmuster ist unterschiedlich. Oftmals werden Firmen zunächst im Backup verschlüsselt und dann geht der Angreifer systematisch auf die Primärsysteme über. Je nachdem, wann die Attacke bemerkt wird, kann man retten, was noch zu retten ist: Stecker ziehen, Notfallhandbuch, Schaden feststellen, Equipment beschaffen, System neu aufbauen, usw.. Vielfach muss eine Meldung an das BSI (Bundesamt für Sicherheit in der Informationstechnik) erfolgen, die dann dazu führt, dass die betroffenen Systeme zwecks Täterermittlung zunächst untersucht werden müssen und bis zum Abschluss nicht genutzt werden dürfen.

Aufgrund der steigenden Bedrohung durch Ransomware-Angriffe hat Dell Technologies eine Schutz-Software entwickelt, die in ihrem Konzept und den Möglichkeiten derzeit einmalig ist. Cyber Recovery gehört zum Lieferumfang der neueren PowerProtect Data-Domain-Systeme und bildet eine Art letzter Verteidigungslinie gegen Malware- Angriffe aller Art. Nutzen Kunden in einer ersten Ausbaustufe eine Data Domain als Zielspeicher für das Backup, so konnten sie diese zwei Vorteile nutzen, die es dem Angreifer erschwert, die Systeme zu verschlüsseln. Das eine ist das sogenannte BOOST-Protokoll, das bisher nicht angegriffen werden konnte, das zweite ist die Funktion „Retention Lock“, bei der die Daten in einem „WORM-Modus“ (write once read many) weggeschrieben werden und damit nicht verschlüsselt werden können. Retention Lock kann als Governance- oder Compliance-Modus angewendet werden. Für den in der Aufbewahrungssperre festgelegten Zeitraum können diese Daten nicht geändert, überschrieben oder gelöscht werden. Der Compliance-Modus wird für strenge regulatorische Standards des Unternehmens verwendet und sichert das Data-Domain-System über einen Security Officer gegen innere und äußere Angriffe ab. Wenn der Security Officer einmal angelegt ist, haben alle weiteren Benutzer nur noch operative Rechte und können weder Benutzer ausschließen, Daten löschen, verändern oder verschlüsseln.

Ausgehend von der Beobachtung, dass moderne Ransomware zunehmend auf die Backup-Systeme in den Unternehmen abzielt und danach trachtet, sie zu deaktivieren oder zu kontrollieren, entstand bei Dell Technologies das Konzept für einen Vault, also einen Tresor, der für Angreifer absolut unzugänglich ist. Dieser Cyber Recovery Vault (CR Vault) speichert eine Art Goldkopie der Unternehmensdaten, sodass sich der vorherige Datenstand jederzeit wiederherstellen lässt. Mehr noch: Der Cyber-Recovery-Vault kann auch den Backup-Server selbst aufnehmen und auf diese Weise die Funktionsfähigkeit der Wiederherstellungsroutinen sicherstellen. Bei den Backup-Lösungen Dell und PowerProtect Data Manager (PPDM) lässt sich dieser Vorgang sogar automatisieren, bei anderen Sicherungsprodukten muss der Administrator den Server manuell aufsetzen. Dann ist es möglich, nicht nur die von der Malware blockierten Datensätze, sondern auch den fertig konfigurierten Server zurückzuspielen und auf diese Weise innerhalb kürzester Zeit wieder eine saubere und funktionierende Produktionsumgebung herzustellen.

Schützen Sie sich vor Angriffen des Angstgegners Nummer 1 – wir helfen Ihnen dabei und zeigen Ihnen, wie Sie in Einzelschritten immer sicherer werden!
... read more

Language: German

Questions and Answers: No

close

This content or feature is available to the it-sa 365 community. 
Please register or log in with your login data.