- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Crashtest für die IT-Sicherheit


Warum Zulieferer für die Automobilbranche ihre BC/DR-Lösungen aufrüsten müssen, um ein höheres Maß an IT-Resilience zu erreichen
Um zu verstehen, warum es mit dem derzeitigen Stand der Technik noch immer regelmäßig zu Ausfällen kommt, muss man sich ansehen, auf welchen aktuellen Technologien BC/DR-Strategien aufgebaut sind


- Anzeigen -





Von Johan van den Boogaart, Zerto

Im Jahr 2016 stoppten zwei Automobilzulieferer die Belieferung ihres Kunden Volkswagen. Dies führte bei Volkswagen zu erheblichen Verzögerungen in der Produktion und führte zu Verlusten von schätzungsweise bis zu 100 Millionen Euro. Diese damals sehr öffentliche Konfrontation veranschaulichte aber auch, wie anfällig die komplexe Automobil-Zulieferkette für Störungen sein kann. Da die IT-Anwendungen in diesem komplexen System immer wichtiger werden, haben die Automobilhersteller damit begonnen zu prüfen, ob die IT ihrer Zulieferer auf dem neuesten Stand und nicht durch ungeplante Ausfallzeiten gefährdet ist.

Damit rücken die BC/DR-Strategien der Automobilzulieferer in den Fokus ihrer Hauptkunden. Für diese Lieferanten ist es an der Zeit, zu prüfen, ob ihre Strategien aktuell sind. Falls nicht, sollten sie auf eine modernere IT-Resilienz-Lösung umsteigen.

Systemausfälle passieren - und sind ein großes Risiko für Hersteller und Zulieferer
Systemausfälle passieren relativ häufig aus den verschiedensten Gründen. Ist ein Unternehmen betroffen, sorgen sie aus Unternehmenssicht für unschöne Schlagzeilen, einschließlich hoher Umsatzeinbußen. Der Automobilbau ist ein gutes Beispiel für eine Branche, die von Systemausfällen stark bedroht ist, da die Lieferkette für die Lieferung dieser Zehntausende von Teilen in Echtzeit an die Produktionslinie nicht nur enorm komplex, sondern auch in hohem Maße durch IT-Technologie untermauert ist. IT hilft Zulieferern, Herstellern und Logistik, Hand in Hand zu arbeiten, um die Produktionslinien am Laufen zu halten. Von den vielen Gründen, warum IT-Systeme ausfallen könnten, sind Ausfälle aufgrund logischer Fehler die bedrohlichsten für die Automobilindustrie.

Auf der technischen Ebene gibt es bereits Strategien, um Systemausfälle theoretisch zu verhindern: Synchrone Spiegel in Verbindung mit Snapshots und Backups sollen die Verfügbarkeit gewährleisten. Angesichts erfolgreicher Ransomware-Angriffe und regelmäßiger Systemausfälle, die theoretisch nicht hätten passieren dürfen, beginnen viele Unternehmen zu erkennen, dass ihre Investitionen in Disaster-Recovery-Technologie sie nur vor Hardware-Ausfällen schützt und nicht vor logischen Fehlern wie Ransomware oder menschlichen Fehlern.

Der bisherige Standard für DR-Technologie: Der Stretched Cluster
Um zu verstehen, warum es mit dem derzeitigen Stand der Technik noch immer regelmäßig zu Ausfällen kommt, muss man sich ansehen, auf welchen aktuellen Technologien BC/DR-Strategien aufgebaut sind. Um die bestmögliche Betriebszeit zu erreichen, haben Unternehmen in teure Stretched Cluster investiert, um Hardwareausfällen theoretisch zu widerstehen. Snapshots und regelmäßige Backups auf der Softwareseite sollen RPOs und RTOs auf ein Minimum reduzieren. Der gestreckte Cluster bietet - im besten Fall - ein transparentes Failover im Falle eines Hardwareausfalls oder gar einer kompletten Katastrophe, die einen ganzen Standort betrifft.

Die Nachteile des gestreckten Clusters als Basis für BC/DR sind seine hohen Kosten und Komplexität und die oft übersehene Tatsache, dass er nicht ohne Weiteres vor logischen Fehlern oder verlorenen Daten von Anwendungen schützt. Eine BC/DR-Strategie mit einem gestreckten Cluster auf der Hardware-Seite und Snapshots und Backup-Technologie auf der Softwareseite lässt den Anwender Systeme und Daten nur in den Intervallen von gespeicherten Snapshots und Backups wiederherstellen. Außerdem benötigt die Technologie einen sehr hohen Speicherbedarf.

Die Wahl als Lieferant kann davon abhängen, eine widerstandsfähige IT zu haben
Die Qualität und der Preis eines zugekauften Autoteils sind für einen Automobilhersteller natürlich wichtig. Ebenso wichtig für den Autobauer ist jedoch die Fähigkeit des Lieferanten, pünktlich und ohne Ausnahmen zu liefern. Ein "Tut mir Leid, unsere Systeme waren wegen ungeplanter Wartung ausgefallen", wird nicht als Entschuldigung akzeptiert. Genauso wenig wie "Es war auch nicht unsere Schuld - wir wurden von Ransomware-Erpressern gehackt!" Weil die Branche stark von IT-Systemen abhängig ist, haben die Automobilhersteller begonnen, die Widerstandsfähigkeit ihrer Geschäftspartner gegen IT-Systemausfälle zu prüfen.

Der Nachweis, dass ihre IT widerstandsfähig ist und jeder Katastrophe standhält, ob nun verursacht von Natur oder von Menschen, kann eine größere Herausforderung sein als der Qualitätsnachweis eines Handschuhfachs. Dem CEO eines Lieferanten wird irgendwann die Forderung gestellt, zu beweisen, dass seine IT jederzeit der Aufgabe gewachsen ist, Teil der komplexen Supply Chain zu sein. Ein dokumentierter Disaster-Recovery-Test, der regelmäßig durchgeführt werden sollte, kann beweisen, dass die Systeme einem ungeplanten Ausfall standhalten und in kürzester Zeit wieder online sind. Tatsächlich ist dieser Nachweis für Unternehmen mit veralteten BC/DR-Strategien basierend auf Stretched-Cluster-Technologien oft sehr schwierig zu erbringen. Die Technologie garantiert die Verfügbarkeit zum einen nur auf der Hardware-Ebene und macht es zum anderen oft schwierig, überhaupt einen DR-Test erfolgreich durchzuführen. Ohne DR-Test ist es jedoch schlicht unmöglich nachzuweisen, dass die IT eines Unternehmens widerstandsfähig genug ist, um keine Gefahr für die Supply Chain zu sein.

Stand der Technik für BC/DR ist nicht BC/DR. Es ist IT-Resilienz.
IT-Resilienz verspricht, den Schutz gegenüber herkömmlichen BC/DR-Strategien zu erhöhen und gleichzeitig, die Infrastrukturen so flexibel zu gestalten, dass sowohl geplante als auch ungeplante Ausfälle vermieden werden. Die Basis einer IT-Resilienz-Plattform ist Continuous Data Protection (CDP). CDP ist der aktuelle Stand der Backup-Technologie und wird oft als kontinuierliches Backup oder Echtzeit-Backup bezeichnet. Der Unterschied zu herkömmlichen BC/DR-Strategien mit vollen Backups und Snapshots besteht darin, dass CDP jede einzelne Änderung automatisch auf Blockebene speichert. Dies bedeutet, dass die Sicherung nicht mehr in Intervallen, sondern kontinuierlich in einem Journal gespeichert wird.

Um die Risiken ihrer Zulieferer einzuschätzen, ist es nur eine Frage der Zeit, bis sie ihre Partner auffordern, ihre Fähigkeit zu beweisen, IT-Systemausfällen zu widerstehen. Alle beteiligten Partner müssen die Schwächen der derzeit weit verbreiteten BC/DR-Strategien verstehen, die nur vor Hardwareausfällen, nicht aber vor logischen Fehlern schützen. Um allen möglichen Gründen für geplante oder ungeplante Systemausfälle widerstehen zu können, müssen Lieferanten ihre BC/DR-Lösungen aufrüsten, um eine höhere IT-Resistenz zu erreichen.

Der Autor
Johan van den Boogaart ist Regional Sales Manager bei Zerto, blickt auf fast zwei Jahrzehnte Erfahrung in der IT-Branche zurück und bekleidete während seiner Karriere verschiedene Vertriebspositionen in den Bereichen Storage, Disaster Recovery und Virtualisierung. Vor Zerto verantwortete Boogaart den Vertrieb von Nexenta und Open-E in der deutschsprachigen Region als Sales Manager. Bei Acronis bekleidete er davor den Posten des OEM/ Corporate Account Managers. Boogaart ist Diplom Kaufmann und Absolvent der Universität Groningen.
(Zerto: ra)

eingetragen: 20.07.18
Newsletterlauf: 30.07.18

Zerto: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • PKI ist im 21. Jahrhundert angekommen

    Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert. Die IoT-Entwicklung durchdringt mittlerweile alle Facetten unseres Lebens. Entsprechend rasant ist das Innovationstempo in diesem Bereich. Es existieren viele Anwendungen, die klug und ausgereift sind, aber leider auch solche, die das genaue Gegenteil davon sind. Dessen ungeachtet sind die weitaus meisten Anwendungen sehr wirkungsvoll etwa in der Landwirtschaft oder im Gesundheitswesen. Das IoT ist also nicht mehr weg zu denken. Trotzdem mutet die Entwicklung bisweilen so an, als versuche jemand zu rennen bevor er noch überhaupt laufen gelernt hat. Übersetzt heißt das, IoT-Entwickler vernachlässigen eine Kernkomponente unserer vernetzten Welt, die Sicherheit.

  • Mustererkennung umgehen

    Ob Viren, Würmer, Bots, Trojaner oder Keylogger, viele der gängigen Malware-Formen bergen nicht nur ein hohes Schadenspotential, sondern sind auch überaus wandlungsfähig. Ein berüchtigtes Beispiel ist die CryptoWall-Ransomware, mit der Cyberkriminelle nach Schätzung des FBI mehr als 18 Millionen Dollar erbeutet haben. CryptoWall ist ein polymorpher Ransomware-Stamm, der in bekannter Manier Daten auf dem Computer des Opfers verschlüsselt und anschließend Lösegeld erpresst. Der in CryptoWall verwendete polymorphe Builder entwickelt dabei für jedes Angriffsziel eine im Wesentlichen neue Code-Variante, um der Entdeckung durch traditionelle Sicherheitslösungen zu entgehen. Polymorphe Malware ändert ständig ihre identifizierbaren Merkmale, beispielsweise durch Veränderung von Dateinamen und -typen, Verschlüsselung oder Komprimierung. Einige polymorphe Taktiken existieren bereits seit den 1990ern, doch in den letzten zehn Jahren hat sich eine neue Welle aggressiver polymorpher Malware entwickelt.

  • Unterschätztes Risiko Insider-Angriff

    Beim Stichwort Cyber-Bedrohung denkt man häufig an großangelegte Malware-Angriffe wie Ransomware, mit denen Kriminelle versuchen, das Firmennetzwerk zu kompromittieren. Unterschätzt wird jedoch oft eine Gefahr, die bereits im Firmengebäude sitzt: Die Insider-Bedrohung. Insider - seien es unachtsame Angestellte oder böswillige Mitarbeiter, die aus finanziellen oder persönlichen Motiven Daten stehlen oder gar löschen - sind ein enormes Risiko für die Datensicherheit in Unternehmen. Oft haben Angestellte, externe Auftragnehmer und andere Dritte legitimen Zugriff auf sensible Daten, um effektiv und flexibel arbeiten zu können. Dies stellt eine Herausforderung für Sicherheitsteams dar, denn es ist wesentlich schwieriger, Bedrohungen zu erkennen, wenn der betreffende Akteur gültigen Zugriff auf Unternehmensdaten hat. Mit entsprechenden Richtlinien und Technologien kann die Gefahr eines internen Datenverlustes oder -diebstahls jedoch erheblich reduziert werden.

  • Crashtest für die IT-Sicherheit

    Im Jahr 2016 stoppten zwei Automobilzulieferer die Belieferung ihres Kunden Volkswagen. Dies führte bei Volkswagen zu erheblichen Verzögerungen in der Produktion und führte zu Verlusten von schätzungsweise bis zu 100 Millionen Euro. Diese damals sehr öffentliche Konfrontation veranschaulichte aber auch, wie anfällig die komplexe Automobil-Zulieferkette für Störungen sein kann. Da die IT-Anwendungen in diesem komplexen System immer wichtiger werden, haben die Automobilhersteller damit begonnen zu prüfen, ob die IT ihrer Zulieferer auf dem neuesten Stand und nicht durch ungeplante Ausfallzeiten gefährdet ist. Damit rücken die BC/DR-Strategien der Automobilzulieferer in den Fokus ihrer Hauptkunden. Für diese Lieferanten ist es an der Zeit, zu prüfen, ob ihre Strategien aktuell sind. Falls nicht, sollten sie auf eine modernere IT-Resilienz-Lösung umsteigen.

  • Eine sichere Zukunft für das Internet der Dinge

    Mittlerweile kontrollieren wir die Steuerung von Licht und Heizung über Amazon Echo, lassen die Leistung des PKW remote analysieren und potenzielle Fehler diagnostizieren, und wir verlassen uns auf die automatisierte Verwaltung von Systemen in betrieblichen Umgebungen. Das Internet der Dinge (Internet of Things - IoT) bestimmt bereits viele Aspekte dessen wie wir arbeiten und leben. Ein Ende des Booms ist nicht abzusehen. In immer neuen Studien gehen die prognostizierten Zahlen weiter nach oben. Inzwischen gehen Schätzungen davon aus, dass die Zahl der vernetzten Geräte innerhalb der nächsten drei Jahre auf 30 Milliarden anwachsen wird, bereits im Jahr 2025 soll sie sogar bei 80 Milliarden Dingen liegen.