Starke Cyber-Resilienz basiert auf zwei Grundpfeilern
Quelle: Sophos
ADVERTORIAL

Starke Cyber-Resilienz basiert auf zwei Grundpfeilern

Cyberattacken-Abwehr und Daten-Wiederherstellung: Bei der Strategie für die Cyber-Resilienz sollten Unternehmen einen klaren Blick darauf haben, welche Gefahren drohen und welche taktische Umsetzung in der Abwehr und der Datenwiederherstellung am wichtigsten ist.
18. Juli 2024

     

Neueste Untersuchungen, wie beispielsweise der aktuelle Sophos State of Ransomware Report 2024, bei dem weltweit 5.000 Führungskräfte im Bereich Cybersicherheit/IT befragt wurden, zeigen, dass die allgemeine Gefahr, durch eine Ransomware-Attacke schweren, wirtschaftlichen Schaden davonzutragen, besonders hoch ist.

Zwar deutet sich bei der Zahl der Ransomware-Angriffe im weltweiten Vergleich das Erreichen eines Plateaus an, allerdings ist die durchschnittliche Lösegeldzahlung im vergangenen Jahr um 500 Prozent gestiegen. Und mit 59% der Unternehmen, die Opfer eine Ransomware-Attacke wurden, ist die Stagnation auf einem so hohen Niveau ebenfalls kein Anlass zur Entwarnung.

Die durchschnittlichen Kosten, die deutschen Unternehmen ohne die Berücksichtigung von Lösegeldzahlungen nach einem Ransomware-Angriff zusätzlich entstehen, belaufen sich auf etwas über 2 Millionen Euro. Darin enthalten sind zum Beispiel Kosten für Ausfallzeiten, Personalzeit, Gerätekosten, Netzwerkkosten oder entgangene Geschäftschancen. Damit ist klar, dass Unternehmen für eine ganzheitliche Strategie zur Cyber-Resilienz neben der wirkungsvollen Abwehr auch auf eine zuverlässige Datenwiederherstellung setzen müssen.

Erkennung und Abwehr: First Line of Defence

Die Erkennung und Abwehr bösartiger Aktivitäten – sowohl von externen als auch von internen Quellen – die ein Risiko für die Vertraulichkeit, Verfügbarkeit und Integrität von Daten darstellen, ist eine elementare Komponente der Cyber-Resilienz.

Wichtig sind daher Lösungen zur Abwehr, die einen Angriff in einem sehr frühen Stadium durch automatisierte und KI-unterstütze Security-Technologie und in Verbindung mit menschlichem Threat-Hunting erkennen und vereiteln. Mit dem Fokus auf das Risiko- und Bedrohungspotenzial, der sich auf alle Benutzer und Systeme erstreckt, werden die Datenproduktion und deren Sicherheit sowie die Art und Weise, wie mit den Daten interagiert wird, ständig überprüft. Im Falle einer Kompromittierung einer Umgebung durch einen Cyber-Angreifer können sowohl die Produktivkomponenten als auch die Datenspeicher und Backup-Systeme durch proaktive Neutralisierung von Bedrohungen vor Manipulationen und Zerstörung geschützt werden. Möglich ist dies, wenn die Schutz- und Abwehrlösungen sowohl lokal als auch remote eingesetzt werden und so einen universellen Schutz für Systeme und Benutzer bieten, bei denen die Speicherung und Erzeugung von Daten im Mittelpunkt steht.

Wiederherstellung: Second Line of Defence

In der schnelllebigen und hoch effizienten digitalen Wirtschaft von heute sind Daten nur selten statisch. Sie werden in einem erstaunlichen Tempo erstellt, sie sind in Bewegung und werden ausgetauscht. Das hat zur Folge, dass sich die Daten entwickeln und dass es unterschiedliche Status an unterschiedlichen Speicherorten gibt. Selbst unter diesen Umständen muss bei einer Cyber-Attacke sichergestellt sein, die Daten wiederherstellen zu können, als ob nichts passiert wäre. Auch an dieser Notwendigkeit lässt der aktuelle State of Ransomware Report keinen Zweifel: 68 Prozent der von Ransomware betroffenen Befragten bestätigten, dass sie ihre Daten aus den Backups wiederhergestellt haben. In der Umkehrfolge waren ein Drittel (32 Prozent) nicht in der Lage, die Daten auf diesem Weg wiederherzustellen. Dies führt in Folge dazu, dass Unternehmen die exorbitant hohen Lösegeldsummen bezahlen müssen – ohne die Garantie zu haben, dass sie auf diesem Weg komplett alle Daten wiederherstellen können.

Eines der entscheidenden Elemente eines Datensicherungssystems, sind dessen Protokolldateien. Die Aufzeichnung der Backup-Aktivitäten und die Audit-Ergebnisse geben einen ausgezeichneten Einblick in den Grad der Sicherheit im Falle eines Cyberangriffs.

Gute Cyber-Resilienz entsteht nicht aus Sicherheits-Inseln

Für eine wirkungsvolle Strategie zur Cyber-Resilienz sollten die Lösungen für Schutz, Abwehr und Datensicherung nicht solitär nebeneinander, vielleicht sogar von unterschiedlichen IT-Teams, betrieben werden. Vielmehr sind eine größtmögliche Integration und Automatisierung hilfreich, um die Ziele der Cyber-Resilienz zu erreichen. „Risikomanagement ist ein entscheidendes Element der Verteidigung. Die beiden häufigsten Ursachen für Ransomware-Angriffe – ausgenutzte Schwachstellen und kompromittierte Anmeldedaten – sind vermeidbar“, so Michael Veit, Cybersecurity-Experte bei Sophos. „Unternehmen müssen kritisch prüfen, inwieweit sie ihre Angriffsfläche im Blick haben und potenzielle Gefahrenherde sofort angehen. In einer Zeit, in der die Ressourcen knapp sind, müssen Unternehmen zum einen die Messlatte für die Anforderungen an einen Einbruch in Netzwerke so hoch wie möglich legen – und dazu zählt auf jeden Fall auch eine genaue Evaluierung des Status Quo, und zum anderen ihre Datenwiederherstellungsstrategie fest im Blick haben.“

Für weiter Infos bitte hier klicken.
GOLD SPONSOREN
SPONSOREN & PARTNER