Erfahren Sie mehr über Cyber-resiliente Architekturen, die Daten vor Ransomware schützen

Ransomware-Angriffe gehören zu den ungeheuerlichsten Cyberkriminalitäten, mit denen Unternehmen heute konfrontiert sind. Sie können den Betrieb stören, Ihren Ruf schädigen und zu steigenden Wiederherstellungs- und Behebungskosten führen.

Ransomware ist eine fortschrittliche Form von Malware, die komplexe Algorithmen verwendet, um Ihre Daten zu verschlüsseln und Sie aus Ihren Systemen zu sperren. Bedrohungsakteure fordern ein Lösegeld – in der Regel in Kryptowährung, um ihre Identität zu schützen – im Austausch für einen Entschlüsselungsschlüssel, um den Zugriff wiederherzustellen.

Moderne Ransomware-Angriffe verwenden oft eine doppelte Erpressungsmethode: Ihre Daten werden nicht nur verschlüsselt, sondern auch exfiltriert, wobei Angreifer drohen, sie öffentlich freizugeben, wenn Sie nicht bezahlen.

In diesem Lösungs-Playbook erfahren Sie mehr über Cybersecurity-Maßnahmen zum "Schützen und Erkennen" Ihrer Umgebung und Cyber Resilience-Strategien zum "Reagieren und Wiederherstellen" Ihrer Daten von Ransomware.

Über das NIST Cybersecurity Framework

Das NIST-Cybersicherheits-Framework, das defensive Best Practices aufruft, die sich auf das Sicherheitskontinuum und die CIA-Triade (Vertraulichkeit, Integrität und Verfügbarkeit) konzentrieren, und am besten beschrieben wird, indem Folgendes verwendet wird:
  1. Schutz: Verhindern Sie eine Bedrohung für die Datenvertraulichkeit, -integrität oder -verfügbarkeit.
  2. Erkennen: Erkennen Sie anomale Aktivitäten, die als Beweis für versuchte und/oder erfolgreiche böswillige Aktivitäten ausgelegt werden können.
  3. Antworten: Beheben, abschrecken und einem erfolgreichen Kompromiss entgegenwirken.
  4. Wiederherstellen: Angenommen, der Kompromiss ist eingetreten, und Sie verwenden Mechanismen, um eine Umgebung in einen bekannten fehlerfreien Zustand wiederherzustellen.

Über die Cyber-Triade

In den frühen Tagen der Cybersicherheit lag der Fokus vor allem darauf, Angreifer daran zu hindern, in Netzwerke einzutreten. Als Bedrohungen jedoch mit dem Aufstieg fortschrittlicher Viren und Malware immer ausgefeilter wurden, wurde klar, dass Prävention allein nicht ausreicht. Zusätzlich zu Präventionsstrategien wurden Detektionstechniken eingeführt, um Angreifer zu identifizieren und zu kennzeichnen, die gegen die Firewall verstoßen.

Die heutigen Antiviren- und Malware-Lösungen können nicht mithalten. Angreifer machen sich zunehmend auf den Weg in die internen Netzwerke, wo sie ruhen, sich seitlich bewegen und ausgefeilte Ransomware-Angriffe orchestrieren.


Um zu vermeiden, Opfer von Erpressungen, Unterbrechungen der Lieferkette und Betriebsstillständen zu werden, die oft mit Ransomware-Verstößen einhergehen, empfiehlt Oracle, dass Ihre Cloud-Architektur das Cyber-Triad adressiert:

  • Cybersecurity
  • Cyberresilienz
  • Disaster Recovery

Wenn Sie alle drei Aspekte des Cyber-Triads berücksichtigen, ist Ihr Unternehmen gut positioniert, um sich von Ransomware zu erholen und gleichzeitig die RTO- (Recovery Time Objective) und RPO- (Recovery Point Objective) -Anforderungen Ihres Unternehmens zu erfüllen.

Während Sie Ihre OCI-Umgebungssicherheit verbessern, konzentrieren Sie sich auf die wichtigsten Sicherheitsgrundlagen und Disaster Recovery-Methoden, um die Verfügbarkeit Ihrer Workloads sicherzustellen. Beispiel: Wenn Sie Daten replizieren, die kompromittiert wurden, ist Ihre Wiederherstellungssite auf die gleiche Weise wie Ihre primäre Site betroffen und löst nicht das Problem, das Löschen, Verschlüsselung oder Änderung durch Bedrohungsakteure zu verhindern.

Das Entwerfen einer Cyber-resilienten Architektur schützt Ihre Backups und stellt sicher, dass Sie vor der Wiederherstellung feststellen, ob ein Bedrohungsakteur die Daten geändert, gelöscht oder manipuliert hat.

Durch die Zusammenführung des Cyber-Triads, traditioneller Sicherheitsmaßnahmen und Disaster Recovery können Sie die Cyber-Resilienz sicherstellen und Ihr Unternehmen besser auf die Wiederherstellung nach Ransomware vorbereiten.

Hinweis:

High Availability und Disaster Recovery sind wichtige Teile Ihrer Architektur, aber sie fallen nicht in den Anwendungsbereich dieses Lösungs-Playbooks.

Fragen Sie den Architekten

Wiederholen Sie die Ask the Architect-Folge:

Im Folgenden werden die verschiedenen Punkte (mins:secs) im Video aufgeführt, an denen diese Themen beginnen:

  1. 00:00 - Öffnen
  2. 02:54 - Einführung in die Cyber-Triade
  3. 10:00 - Enklaven und Cyber Resilient Architecture (CRA)
  4. 17:31 - Die Säule der Cybersicherheit
  5. 25:00 - Cyberresilienz verstehen - Konzepte und Kontrollen
  6. 38:15 – Oracle Database Zero Data Loss Autonomous Recovery Service – Details und Demo
  7. 44:26 - Demo des CRA-Terraform-Stacks für unstrukturierte Daten
  8. 49:34 - Zusammenfassung

Bevor Sie beginnen

Bevor Sie mit der Einrichtung der Cybersicherheit beginnen können, stellen Sie die grundlegende Core-Landing-Zone bereit mit der Referenzarchitektur Sichere Landing Zone bereitstellen, die der CIS OCI Foundations Benchmark entspricht.

Prüfen Sie die folgenden zugehörigen Ressourcen: