Das EU-Parlament hat neue Vorschriften zum Schutz wichtiger Infrastrukturen verabschiedet. Um diese praktisch umzusetzen, ist ein Schutz vor physischen und technologischen Angriffen erforderlich (English Version below).

Autorin: Vera Wolf, Vice President of Sales, EMEA, von Zerto, einem Unternehmen von HPE

Im November 2022 stimmte das Europäische Parlament einer neue Richtlinie zur Verbesserung des Schutzes kritischer Infrastrukturen (KRITIS) in der EU zu. Die neuen Regeln zielen darauf ab, die Definition von kritischen Infrastrukturen zu harmonisieren, so dass sie in allen EU-Mitgliedstaaten einheitlich ist. In einer früheren KRITIS-Richtlinie fielen nur die Bereiche Energie und Verkehr in den Geltungsbereich der gemeinsamen Vorschriften.

Nun hat das Parlament den Anwendungsbereich erweitert und deckt die Sektoren Energie, Verkehr, Banken, Finanzmarktinfrastruktur, digitale Infrastruktur, Trink- und Abwasser, Lebensmittel, Gesundheit, öffentliche Verwaltung und Raumfahrt ab. Ziel der Richtlinie ist es, die Widerstandsfähigkeit der kritischen Systeme in der EU zu stärken und so die Sicherheit und das Leben der Europäer zu schützen. Mit der neuen Gesetzgebung soll sowohl auf die Herausforderungen der Klimakrise als auch auf die zunehmenden Sabotageakte in der Europäischen Union aufgrund des russischen Angriffskrieges gegen die Ukraine reagiert werden.

Digitale Infrastrukturen sind eine der vielen wichtigen Säulen, auf denen unser modernes Leben beruht. Es ist eine der wichtigsten Aufgaben von IT-Teams, diese Infrastrukturen rund um die Uhr und 365 Tage im Jahr am Laufen zu halten. Die potenziellen Bedrohungen reichen von physischen Angriffen bis zu fortschrittlichen Cyberangriffen. Widerstandsfähige Infrastrukturen sollten vor beidem abgesichert sein.

Schutz vor physischen und Malware-Angriffen ist erforderlich
Um Rechenzentren vor physischen Angriffen zu schützen, benötigen Unternehmen Strategien zur Einrichtung einer geografischen Redundanz. Idealerweise sollten alle kritischen Rechenzentren und ihre wichtigen Workloads und Daten durch einen gespiegelten Standort gesichert sein, der die Aufgaben übernehmen kann, falls das Hauptrechenzentrum ausfällt. In der Vergangenheit waren dies vor allem regionale Naturkatastrophen.

Mit der zunehmenden Bedrohung durch Sabotage schließt dies nun auch buchstäblich mögliche physische Angriffe von Menschenhand ein. Bei dem gespiegelten Backup-Standort kann es sich um einen zweiten physischen Standort oder eine Cloud-basierte Infrastruktur handeln, wobei beide idealerweise mindestens 200 km vom Hauptstandort entfernt sind.

Angreifer müssen nicht unbedingt rohe Gewalt anwenden, um ein Rechenzentrum zu sabotieren. Cyberkriminelle haben seit Jahren bewiesen, dass sie in der Lage sind, ein Unternehmen in die Knie zu zwingen, indem sie es einfach mit Malware infizieren, zum Beispiel mit einem Ransomware-Angriff. Um ihre aktiven Workloads gegen solche Attacken zu schützen, müssen Unternehmen über Lösungen für Ausfallsicherheit verfügen, die die Workloads einfach auf den Backup-Standort verlagern.

Best in Class: Software-Lösung mit CDP auf Hypervisor-Ebene
Die beste Option für eine geeignete BC/DR-Strategie wäre eine dedizierte Softwarelösung, die auf asynchroner Replikation und Continuous Data Protection (CDP) basiert und auf Hypervisor-Ebene läuft. Eine solche Lösung ist äußerst flexibel und ist in sehr kurzer Zeit, tatsächlich in Tagen, implementierbar, ohne dass in Hardware investiert werden müsste. Alles, was benötigt wird, ist ein sekundärer Standort, entweder physisch oder in der Cloud. Auf diese Weise können produktive Arbeitslasten einfach vom zweiten Standort aus ausgeführt werden, falls der Hauptstandort Opfer eines physischen oder eines Malware-Angriffs wird.

English Version

EU Directive for CRITIS

The EU Parliament has adopted new regulations for the protection of critical infrastructures. To transform them into reality, protection against physical and technological attacks is required (English version below).

Author: Vera Wolf, Vice President of Sales, EMEA, from Zerto, an HPE company

In November 2022, the European Parliament approved a new directive to improve critical infrastructure protection (CIP) in the EU. The new rules aim to harmonize the definition of critical infrastructure so that it is consistent across EU member states. In an earlier CRITIS directive, only the energy and transport sectors fell within the scope of the common rules.

Now, the Parliament has expanded the scope to cover energy, transport, banking, financial market infrastructure, digital infrastructure, drinking water and wastewater, food, health, public administration and space sectors. The directive aims to strengthen the resilience of critical systems in the EU, protecting the safety and lives of Europeans. The new legislation is intended to respond to both the challenges of the climate crisis and the increasing acts of sabotage in the European Union due to Russia’s war of aggression against Ukraine.

Digital infrastructures are one of the many important pillars on which our modern life is based. Keeping these infrastructures up and running 24/7, 365 days a year is one of the most important roles of IT teams. Potential threats range from physical attacks to advanced cyberattacks. Resilient infrastructures should be secured from both.

Protection from physical and malware attacks is necessary

To protect data centers from physical attacks, organizations need strategies to establish geographic redundancy. Ideally, all critical data centers and their important workloads and data should be secured by a mirrored site that can take over if the main data center fails. In the past, this has primarily been regional natural disasters.

Now, with the increasing threat of sabotage, this includes literally possible physical attacks by humans. The mirrored backup site can be a secondary physical site or cloud-based infrastructure, both ideally at least 200 km from the main site.

Attackers don’t necessarily have to use brute force to sabotage a data center. Cybercriminals have proven for years that they are capable of bringing an organization to its knees simply by infecting it with malware, such as a ransomware attack. To protect their active workloads against such attacks, enterprises must have resiliency solutions that simply move the workloads to the backup site.

Best in Class: Software solution with CDP at the hypervisor level

The best option for a suitable BC/DR strategy would be a dedicated software solution based on asynchronous replication and continuous data protection (CDP) running at the hypervisor level. Such a solution is extremely flexible and can be implemented in a very short time, days in fact, without having to invest in hardware. All that is needed is a secondary site, either physical or in the cloud. This way, productive workloads can easily be run from the secondary site in case the main site falls victim to a physical or malware attack.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner