Startseite » News »

Cybersicherheit: Wie Backups die Lieferkette und wichtige Daten im Ernstfall sichern

Datensicherheit und die richtige Strategie
Backups sichern die Lieferkette im Ernstfall

Backups sichern die Lieferkette im Ernstfall
Eine IT-Sicherheits-Strategie ist für jeden Teil der Lieferkette essenziell. Die Basis hierfür stellt die Datensicherheit dar. Bild: maurice norbert/stock.adobe.com

In Zeiten der digitalisierten und globalisierten Welt nimmt auch die Bedeutung der Datensicherung für Lieferketten stetig zu. Cyberattacken können nicht nur das eigene Unternehmen gefährden, sondern auch auf vor- und nachgelagerte Betriebe treffen. Eine solide Backup-Strategie ist deshalb unumgänglich.

Risiken aus dem Cyberraum nehmen seit einigen Jahren massiv zu. Davon ist in Deutschland keine Branche ausgenommen. Auch gesamte Lieferketten können ein attraktives Ziel für Cyberkriminelle bieten. Dass sich dies kurzfristig nicht ändern wird, legt das Ergebnis eines Berichts nach. Laut dem „2023 Risk Report“ von Everstream Analytics werden Cyberattacken voraussichtlich auch in diesem Jahr zu den größten Risiken für die Lieferkette zählen. Zu dieser Sicherheitslage tragen unterschiedliche Faktoren bei.

Ransomware ist die größte Bedrohung

Die Corona-Pandemie wirkte im Hinblick auf die Digitalisierung wie ein Beschleuniger. Denn Unternehmen sahen sich gezwungen, immer mehr Prozesse in den digitalen Bereich zu verlagern sowie interne und externe Teams über Software-Lösungen zu verbinden. Gleichzeitig wurde der Aspekt Sicherheit nicht im gleichen Tempo vorangetrieben. Die Folge: Für Hacker wurde es leichter, in Unternehmensnetzwerke einzufallen. Der Anstieg der Schäden von 103 Mrd. Euro im Jahr 2019 auf 203 Mrd. Euro in 2022, der hierzulande laut einer Bitkom-Studie aufgrund von Cyberkriminalität für die deutsche Wirtschaft entstanden sind, lassen sich dadurch erklären.

Hinzukommend markierte der Krieg in der Ukraine das Ende jeder möglichen Zusammenarbeit der Strafverfolgungsbehörden mit Russland. Das öffnete die Tür für verstärkte Aktivitäten der Cyberkriminalität. Die größte Bedrohung geht hierbei von Ransomware aus. Im Zuge dieser Methode stehlen Hacker Unternehmensdaten oder verschlüsseln diese. Gegen ein Lösegeld bieten sie anschließend die Kontrolle über die Daten und das Netzwerk an. Oftmals entstehen Unternehmen dadurch enorme finanzielle Schäden aufgrund von Produktionsausfällen. Deshalb kommt es immer wieder vor, dass Unternehmen der Forderung nach Lösegeld nachgeben. Dies ist jedoch keine Garantie dafür, die Daten vollständig zurückzuerhalten.

Schwachpunkte in der Lieferkette

Zwischen Lieferanten und Einkäufern besteht im Zuge der Zusammenarbeit ein gewisses Maß an Vertrauen. Da jedoch jedes Unternehmen für die eigene IT-Sicherheit verantwortlich ist, kann dieses Vertrauen zur Schwachstelle werden. Wie ernst dieses Thema genommen und umgesetzt wird, kann dabei stark variieren. So kann ein Unternehmen (Einkäufer/Empfänger) beispielsweise eine solide IT-Security haben. Wenn es aber mit einem Lieferanten mit einer weitaus weniger starken IT-Abwehr zusammenarbeitet, kann dieser von Cyberkriminellen ins Auge gefasst werden. Haben Hacker Fuß im Netzwerk des Lieferanten gefasst, können sie sich ebenfalls Zugang zum Netzwerk des Empfängers verschaffen.

Deshalb suchen Cyberkriminelle in der Regel das Unternehmen in der Lieferkette, das den leichtesten Zugang gewährt. Haben sie das geschafft, können sie aus dem vollen Topf der Cyberattacken schöpfen, wie z. B. Datenmissbrauch und -diebstahl, Spionage und Ransomware. Zu einer Lieferkette gehörende Unternehmen sind in der global vernetzten Welt des Handels und der Logistik also aufeinander angewiesen. Eine solide IT-Sicherheits-Strategie ist demnach für jeden Teil der Lieferkette essenziell. Die Basis hierfür stellt der Bereich der Datensicherheit dar.

Sicherheit bei Einkaufslösungen

Backup als letzte Verteidungslinie

Der reibungslose Zugriff auf Daten ist in der digitalisierten Welt und im Hinblick auf die komplexen Ablaufprozesse in der Logistik von großer Bedeutung. Ist dies nicht gegeben und es kommt zu Zwischenfällen, können Lieferketten unterbrochen werden. Die Folge davon ist mitunter, dass die Produktion von Unternehmen runtergefahren werden muss oder es kommt sogar für Tage oder mehrere Wochen zum Stillstand. Ein weiteres Problem kann sein, dass Angestellte keinen Zugriff mehr auf den Server und die Daten haben. Gearbeitet werden kann auf diese Weise nicht – ebenfalls ein Ausfall, den ein Unternehmen im Ernstfall verkraften müssen kann.

Um dem entgegenzuwirken, ist eine gut durchdachte IT-Security von Nöten. Ein wichtiger Bestandteil dessen ist die Backup-Strategie. Ist ein Ransomware-Angriff auf ein Unternehmen erfolgreich, stellen Backups nämlich die letzte Verteidigungslinie dar. Da sich Hacker eine gute Ausgangsposition für den Erhalt des Lösegeldes als Ziel setzen, nehmen sie ebenfalls Backups ins Visier. Deshalb muss beim Thema Datensicherheit einiges bedacht werden.

Die richtige Strategie

Zwei Faktoren müssen bei der Planung einer guten Backup-Strategie mitgedacht werden. Erstens das Recovery Point Objective (RPO), also die Menge an Daten, die verloren gehen darf, ohne dass dem Unternehmen Schaden entsteht. Und zweitens das Recovery Time Objective (RTO). Hiermit wird die Zeitspanne definiert, die maximal zur Wiederherstellung der Daten vergehen darf oder das System maximal ausfallen darf, ohne dass signifikante Schäden auf das Unternehmen zukommen. Das Ziel ist es, beide Werte durchgängig so gering wie möglich zu halten.

Ist dies gegeben, haben Unternehmen bei Ransomware-Attacken einen großen Vorteil. Da sie in der Lage sind, unverschlüsselte Daten aus Backups mit vertretbaren RTOs und RPOs wiederherzustellen, laufen die Angriffe ins Leere. Ein weiterer bedeutender Faktor ist die Speicherung der Daten auf verschiedene Weise und an unterschiedlichen Orten. Die Datensicherung funktioniert einerseits „on-premise“, also Backups im eigenen Rechenzentrum sowie weitere Sicherungskopien an anderen Orten – diese Backup-Daten müssen zur Sicherheit vom Unternehmensnetzwerk getrennt sein. Und andererseits können hinzukommend Angebote von Cloud-Dienstleistern in Anspruch genommen werden.

Der gleichzeitige Einsatz mehrerer Komponenten bietet zwar die Möglichkeit, sämtliche Unternehmensdaten zu sichern. Jedoch wird die Kontrolle der Backup-Umgebung hierdurch komplizierter. Für diesen Bereich verantwortliche IT-Administratoren können in einer komplexen Umgebung schnell den Überblick verlieren. Oftmals fehlt es an Zeit und Kapazitäten. Deshalb ist der Einsatz einer hochautomatisierten Backup-Monitoring und -Reporting-Lösung essenziell. Mithilfe solch einer Lösung können sämtliche Server, Datenbanken und Anwendungen, die zur IT-Infrastruktur gehören, kontrolliert werden.

Aufgrund von Updates und Patches kommt es häufig zu Konfigurations- und technischen Fehlern. Die Folge davon sind wiederum fehlerhafte Backups. Eine automatisierte Monitoring- und Reporting-Lösung kann diese Fehler jedoch identifizieren sowie den Zustand aller Server und Devices anzeigen. Hierdurch erlangen Backup-Verantwortliche den Überblick zurück. Fehlerfreie Backups und Restores können somit gewährleistet werden.

Bjoern Albers von Schmitz RZ Consult
Bild: Schmitz RZ Consult

Der Autor:
Björn Albers ist Senior Systemberater bei der Schmitz RZ Consult GmbH, Entwickler für Backup Eagle sowie Berater für Backup-Strategien im IBM Spectrum Protect/Veeam/Dell EMC NetWorker-Umfeld.
Kontakt: bjoern.albers@schmitz-rz-consult.de

Unsere Webinar-Empfehlung
Aktuelles Heft
Titelbild Beschaffung aktuell 3
Ausgabe
3.2024
PRINT
ABO

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de