- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Crashtest für die IT-Sicherheit


Warum Zulieferer für die Automobilbranche ihre BC/DR-Lösungen aufrüsten müssen, um ein höheres Maß an IT-Resilience zu erreichen
Um zu verstehen, warum es mit dem derzeitigen Stand der Technik noch immer regelmäßig zu Ausfällen kommt, muss man sich ansehen, auf welchen aktuellen Technologien BC/DR-Strategien aufgebaut sind


- Anzeigen -





Von Johan van den Boogaart, Zerto

Im Jahr 2016 stoppten zwei Automobilzulieferer die Belieferung ihres Kunden Volkswagen. Dies führte bei Volkswagen zu erheblichen Verzögerungen in der Produktion und führte zu Verlusten von schätzungsweise bis zu 100 Millionen Euro. Diese damals sehr öffentliche Konfrontation veranschaulichte aber auch, wie anfällig die komplexe Automobil-Zulieferkette für Störungen sein kann. Da die IT-Anwendungen in diesem komplexen System immer wichtiger werden, haben die Automobilhersteller damit begonnen zu prüfen, ob die IT ihrer Zulieferer auf dem neuesten Stand und nicht durch ungeplante Ausfallzeiten gefährdet ist.

Damit rücken die BC/DR-Strategien der Automobilzulieferer in den Fokus ihrer Hauptkunden. Für diese Lieferanten ist es an der Zeit, zu prüfen, ob ihre Strategien aktuell sind. Falls nicht, sollten sie auf eine modernere IT-Resilienz-Lösung umsteigen.

Systemausfälle passieren - und sind ein großes Risiko für Hersteller und Zulieferer
Systemausfälle passieren relativ häufig aus den verschiedensten Gründen. Ist ein Unternehmen betroffen, sorgen sie aus Unternehmenssicht für unschöne Schlagzeilen, einschließlich hoher Umsatzeinbußen. Der Automobilbau ist ein gutes Beispiel für eine Branche, die von Systemausfällen stark bedroht ist, da die Lieferkette für die Lieferung dieser Zehntausende von Teilen in Echtzeit an die Produktionslinie nicht nur enorm komplex, sondern auch in hohem Maße durch IT-Technologie untermauert ist. IT hilft Zulieferern, Herstellern und Logistik, Hand in Hand zu arbeiten, um die Produktionslinien am Laufen zu halten. Von den vielen Gründen, warum IT-Systeme ausfallen könnten, sind Ausfälle aufgrund logischer Fehler die bedrohlichsten für die Automobilindustrie.

Auf der technischen Ebene gibt es bereits Strategien, um Systemausfälle theoretisch zu verhindern: Synchrone Spiegel in Verbindung mit Snapshots und Backups sollen die Verfügbarkeit gewährleisten. Angesichts erfolgreicher Ransomware-Angriffe und regelmäßiger Systemausfälle, die theoretisch nicht hätten passieren dürfen, beginnen viele Unternehmen zu erkennen, dass ihre Investitionen in Disaster-Recovery-Technologie sie nur vor Hardware-Ausfällen schützt und nicht vor logischen Fehlern wie Ransomware oder menschlichen Fehlern.

Der bisherige Standard für DR-Technologie: Der Stretched Cluster
Um zu verstehen, warum es mit dem derzeitigen Stand der Technik noch immer regelmäßig zu Ausfällen kommt, muss man sich ansehen, auf welchen aktuellen Technologien BC/DR-Strategien aufgebaut sind. Um die bestmögliche Betriebszeit zu erreichen, haben Unternehmen in teure Stretched Cluster investiert, um Hardwareausfällen theoretisch zu widerstehen. Snapshots und regelmäßige Backups auf der Softwareseite sollen RPOs und RTOs auf ein Minimum reduzieren. Der gestreckte Cluster bietet - im besten Fall - ein transparentes Failover im Falle eines Hardwareausfalls oder gar einer kompletten Katastrophe, die einen ganzen Standort betrifft.

Die Nachteile des gestreckten Clusters als Basis für BC/DR sind seine hohen Kosten und Komplexität und die oft übersehene Tatsache, dass er nicht ohne Weiteres vor logischen Fehlern oder verlorenen Daten von Anwendungen schützt. Eine BC/DR-Strategie mit einem gestreckten Cluster auf der Hardware-Seite und Snapshots und Backup-Technologie auf der Softwareseite lässt den Anwender Systeme und Daten nur in den Intervallen von gespeicherten Snapshots und Backups wiederherstellen. Außerdem benötigt die Technologie einen sehr hohen Speicherbedarf.

Die Wahl als Lieferant kann davon abhängen, eine widerstandsfähige IT zu haben
Die Qualität und der Preis eines zugekauften Autoteils sind für einen Automobilhersteller natürlich wichtig. Ebenso wichtig für den Autobauer ist jedoch die Fähigkeit des Lieferanten, pünktlich und ohne Ausnahmen zu liefern. Ein "Tut mir Leid, unsere Systeme waren wegen ungeplanter Wartung ausgefallen", wird nicht als Entschuldigung akzeptiert. Genauso wenig wie "Es war auch nicht unsere Schuld - wir wurden von Ransomware-Erpressern gehackt!" Weil die Branche stark von IT-Systemen abhängig ist, haben die Automobilhersteller begonnen, die Widerstandsfähigkeit ihrer Geschäftspartner gegen IT-Systemausfälle zu prüfen.

Der Nachweis, dass ihre IT widerstandsfähig ist und jeder Katastrophe standhält, ob nun verursacht von Natur oder von Menschen, kann eine größere Herausforderung sein als der Qualitätsnachweis eines Handschuhfachs. Dem CEO eines Lieferanten wird irgendwann die Forderung gestellt, zu beweisen, dass seine IT jederzeit der Aufgabe gewachsen ist, Teil der komplexen Supply Chain zu sein. Ein dokumentierter Disaster-Recovery-Test, der regelmäßig durchgeführt werden sollte, kann beweisen, dass die Systeme einem ungeplanten Ausfall standhalten und in kürzester Zeit wieder online sind. Tatsächlich ist dieser Nachweis für Unternehmen mit veralteten BC/DR-Strategien basierend auf Stretched-Cluster-Technologien oft sehr schwierig zu erbringen. Die Technologie garantiert die Verfügbarkeit zum einen nur auf der Hardware-Ebene und macht es zum anderen oft schwierig, überhaupt einen DR-Test erfolgreich durchzuführen. Ohne DR-Test ist es jedoch schlicht unmöglich nachzuweisen, dass die IT eines Unternehmens widerstandsfähig genug ist, um keine Gefahr für die Supply Chain zu sein.

Stand der Technik für BC/DR ist nicht BC/DR. Es ist IT-Resilienz.
IT-Resilienz verspricht, den Schutz gegenüber herkömmlichen BC/DR-Strategien zu erhöhen und gleichzeitig, die Infrastrukturen so flexibel zu gestalten, dass sowohl geplante als auch ungeplante Ausfälle vermieden werden. Die Basis einer IT-Resilienz-Plattform ist Continuous Data Protection (CDP). CDP ist der aktuelle Stand der Backup-Technologie und wird oft als kontinuierliches Backup oder Echtzeit-Backup bezeichnet. Der Unterschied zu herkömmlichen BC/DR-Strategien mit vollen Backups und Snapshots besteht darin, dass CDP jede einzelne Änderung automatisch auf Blockebene speichert. Dies bedeutet, dass die Sicherung nicht mehr in Intervallen, sondern kontinuierlich in einem Journal gespeichert wird.

Um die Risiken ihrer Zulieferer einzuschätzen, ist es nur eine Frage der Zeit, bis sie ihre Partner auffordern, ihre Fähigkeit zu beweisen, IT-Systemausfällen zu widerstehen. Alle beteiligten Partner müssen die Schwächen der derzeit weit verbreiteten BC/DR-Strategien verstehen, die nur vor Hardwareausfällen, nicht aber vor logischen Fehlern schützen. Um allen möglichen Gründen für geplante oder ungeplante Systemausfälle widerstehen zu können, müssen Lieferanten ihre BC/DR-Lösungen aufrüsten, um eine höhere IT-Resistenz zu erreichen.

Der Autor
Johan van den Boogaart ist Regional Sales Manager bei Zerto, blickt auf fast zwei Jahrzehnte Erfahrung in der IT-Branche zurück und bekleidete während seiner Karriere verschiedene Vertriebspositionen in den Bereichen Storage, Disaster Recovery und Virtualisierung. Vor Zerto verantwortete Boogaart den Vertrieb von Nexenta und Open-E in der deutschsprachigen Region als Sales Manager. Bei Acronis bekleidete er davor den Posten des OEM/ Corporate Account Managers. Boogaart ist Diplom Kaufmann und Absolvent der Universität Groningen.
(Zerto: ra)

eingetragen: 20.07.18
Newsletterlauf: 30.07.18

Zerto: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Geschichte und Zukunft der Ransomware

    Aktuelle Ransomware-Angriffe wie das erneute Aufflammen der GandCrab-Welle oder die Attacke auf den deutschen Maschinenbauer Krauss Maffei, durch den zahlreiche Rechner lahmgelegt und die Produktion wochenlang gedrosselt wurde, zeigen, dass das Geschäftsmodell der Datengeiselnahme für Cyberkriminelle leider nichts an Attraktivität eingebüßt hat. Lösegelderpressung durch Ransomware hat von ihren frühesten Anfängen vor 30 Jahren bis heute eine berüchtigte Karriere hingelegt. Durch die enorme Professionalisierung der Vertriebswege, beispielsweise durch Ransomware-as-a-Service (RaaS), wurden Krypto-Trojaner-Attacken auch für technisch wenig versierte Kriminelle zu einer der lohnenswertesten und erfolgreichsten Angriffsarten.

  • Unterschätzte Bedrohung "Datendiebstahl"

    Datendiebstahl zählt zu den größten Bedrohungen in der Cyberwelt. So wurden im Jahr 2017 rund 2,6 Milliarden Daten gestohlen. Das entspricht einer Zunahme von 88 Prozent im Vergleich zum Vorjahr (1). Trotzdem wird diese Gefahr häufig noch immer unterschätzt. Denn gerade durch das Aufkommen des Internet of Things (IoT) sowie des Industrial Internet of Things (IIoT) können die Folgen solcher ungewollten Datenabflüsse weitaus größere Ausmaße haben als "nur" den reinen Verlust von wichtigen Daten. Dabei haben es die Hacker auf den ersten Blick auf vermeintlich uninteressante Unternehmens- und Mitarbeiterdaten abgesehen.

  • Wer muss die Sicherheitsstrategie mittragen?

    Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?

  • Biometrie hat viele Gesichter

    Laut National Academies Press versteht man unter Biometrie "die automatisierte Erkennung von Individuen anhand von Verhaltensmerkmalen und biologischen Eigenschaften". Diese Merkmale werden zunehmend genutzt, um eine wachsende Zahl digitaler Systeme und Objekte wie Anwendungen, Datenquellen, Mobiltelefone, PCs und Gebäude zu sichern sowie den Zugang oder Zugriff zu ermöglichen. Hier ersetzen biometrische Merkmale vermehrt Passwörter und Codes, die wesentlich einfacher zu knacken sind. Passwörter haben fundamentale Schwächen. Sie können kompromittiert oder gestohlen, oder in einigen Fällen sogar einfach erraten werden - und so die digitale Identität einer Person gefährden. Biometrische Technologien sind an dieser Stelle wesentlich sicherer, weil sie sich auf einzigartige Erscheinungsmerkmale oder Verhaltensweisen einer Person stützen, bevor diese auf Geräte, Datenbanken oder Systeme zugreifen darf.

  • Fragmentierung macht Compliance-Nachweis schwierig

    Die Verschlüsselung von Daten ist rund um den Globus zu einem zentralen Bestandteil der IT-Sicherheitsstrategie von Unternehmen geworden. Das hat unterschiedliche Gründe. Öffentlich bekannt gewordene Fälle von Datenschutzverletzungen und Datendiebstahl haben Unternehmenslenker für die Folgewirkungen sensibilisiert. Neben rechtlichen Konsequenzen können Datenschutzverletzungen und Datenverluste auch negative Folgen für den Ruf des Unternehmens haben. Und auch Compliance-Anforderungen, wie sie etwa der PCI DSS an Unternehmen stellt, die Kreditkartentransaktionen nutzen, sind ein entscheidender Motivationsfaktor für den Einsatz von Verschlüsselungstechnologie. Moderne Datenverschlüsselung steht auf fünf Säulen: Sie ist universell, hoch automatisiert, sie nutzt moderne Authentifizierungsmechanismen, sie setzt auf Verschlüsselungstechnologien auf Hardwareebene und sie ist transparent und zentral verwaltet. Die Säulen im Einzelnen.