Home » Fachbeiträge » Cybersecurity » Ransomware und Malware-Attacken überleben durch Cyber Resilience

Ransomware und Malware-Attacken überleben durch Cyber Resilience

In Deutschland geriet der NIS2-Gesetzesentwurf Anfang dieses Jahres ins Stocken. Dringender Handlungsbedarf besteht jedoch weiterhin. Unternehmen wissen, Ransomware bleibt eine weiter wachsende Bedrohung. Die neuen EU-Regularien erfordern, mehr zu tun, um resilienter gegen Cyberangriffe zu werden.

5 Min. Lesezeit
Glühendes Schloss/Kette
Foto: ©AdobeStock/Youttakone

Advertorial

Schlüsselkompetenz für Risk Management und die Business Continuity in Zeiten von NIS2 und DORA 

Cyber Resilience galt lange Jahre nicht als so entscheidend, wie Cyber Security. Das Heilsversprechen, die Trutzburg hochzuziehen, zu verteidigen und so Cyberangriffe abzuwehren, hat jedoch in den letzten Jahren nachweislich an Kraft verloren. Denn europaweit und global werden weiter zunehmende Angriffe verzeichnet – und das, obwohl Cyber Security-Maßnahmen und ganze Spezialteams das Thema betreuen. So auch in Deutschland. Viele Studien, darunter die Bitkom-Studie 2024 und erste Erhebungen aus 2025, unterstreichen die weiter anwachsende Bedrohung. 2024 erfolgten analoge und digitale Cyber Incidents mit einem Schaden von 266,6 Milliarden Euro allein in 2024 aus Diebstahl, Industriespionage oder Sabotage. (Bitkom 2024:4)

Cyber Resilience ist Sache des Risk Managements und der Business Continuity

Datenbestände an sich können nur durch die sie verwaltenden Prozesse resilient gegen Angriffe abgesichert werden. Cyberresilient zu sein, versteht das BSI als die Fähigkeit, vorzubeugen, abzuwehren, und einen Angriff erfolgreich zu überstehen. Erstere beiden Maßnahmenbereiche sind in der IT-Security lange bekannt und praktiziert, oft weiterhin stärker gewichtet als der dritte Bereich, den NIS2 und DORA jedoch gezielt fokussieren. Denn die ersten beiden Hürden kann ein Angreifer überwinden – und dann ist die Fähigkeit zur Wiederherstellbarkeit gefragt.

Risk Management und Business Continuity Management haben daher die Aufgabe, wie einen Notfallplan, „saubere“ Backups und regelmäßige Desaster Recovery (DR-) Tests nicht aus dem Blick zu verlieren. Das National Institute of Standards and Technology (NIST) veröffentlichte 2014 die erste Version des NIST-Cyberframeworks (CSF), auf das sich die Empalis seither auch im Aufbau ihrer Backup-Architekturen bei Kunden bezogen hat. Die vor einem Jahr veröffentlichte Folgeversion 2.0  setzt den Fokus nun stärker auf das organisationale Profil eines Cybersecurity Frameworks in Unternehmen, um insbesondere ihre Risk Communication und ihr Risk Management aus der Sicht von Resilienzfaktoren zu verbessern.

Die NIST Funktionsbereiche Govern, Identity, Protect, Detect, Respond, Recover  beschreiben, wie das Risk Management administrative, technische und physische Schutzmaßnahmen methodisch umsetzen kann, um sensible Daten angemessen und geschützt zu verwalten.

NIST Cyberframework
NIST Cyberframework

NIS2 und DORA: Gesetzeslage und der Überblick, was zu tun ist

Mit Blick auf die Umsetzungskataloge, die aus dem NIS2-Umsetzungsgesetz abgeleitet werden, bietet das NIST-Framework praktische Orientierung für NIS2 und DORA. OpenKritis hat die notwendigen To Do’s für KRITIS-Betreiber im deutschen Sprachraum im Jahr 2025 hier zusammengefasst.

Wenn auch NIS2 für Deutschland aufgrund des Koalitionsbruchs vorerst nicht wie geplant verabschiedet wurde, wäre es ein grob fahrlässiger Fehler, jetzt untätig zu bleiben. Denn die Gesetzgebung wird kommen. So lange gilt die für alle EU-Staaten rechtsbindende EU-Richtlinie. Sie gibt den Mindestrahmen vor. Vertragsverletzungsverfahren sind bereits in den Ländern eingeleitet, die sich bislang nicht an die Richtlinie gehalten haben.

Fazit: Setzen Sie klare Ziele und gehen Sie strategisch vor

Ein strukturiertes Vorgehen hilft dabei, zu prüfen, ob die Prozesse im Unternehmen den Vorgaben entsprechen oder wo noch Lücken geschlossen werden sollten. Das NIST-Framework hilft dabei, alle Bereiche der Cyber Resilience zu beantworten. Um Cyber Security in diesem erweiterten Rahmen zu schaffen, bietet NIST jedoch keine reine Checkliste über Maßnahmen, sondern alle Maßnahmen variieren je Organisation und Anwendungsfall, sowie auch die für die jeweiligen Maßnahmen Verantwortlichen.

Es braucht daher eine klare Zielsetzung und Strategie für das Risk Management, die etabliert, kommuniziert und kontinuierlich überwacht werden muss. Die Anforderungen im eigenen Unternehmen umzusetzen, ist ein individueller Vorgang, der nicht per „Schablone“ vorwegzunehmen ist. Entsprechend stehen Unternehmen vor jeweils spezifischen Aufgaben, die sie lösen müssen.

Umsetzung NIS2 und DORA: Unsere Ansätze
Umsetzung NIS2 und DORA: Unsere Ansätze

Aus dem Kreis unserer Kunden kam ein Finanzdienstleister mit dem Anliegen auf uns zu, das komplette Cyber Resilience Assessment in fünf Tagen vollumfänglich durchzuarbeiten. Dieser Kunde ist mit dem Vorgehensmodell, während der Durchführung die Aufgaben zu identifizieren und auszuarbeiten und auch zu terminieren, sehr zufrieden. Besonders die Kompaktheit hat ihn überzeugt. Ein Bildungskonzern hatte zwar bereits Schritte mit einem anderen Dienstleister umgesetzt, lässt das erstellte Notfallhandbuch aber derzeit von unseren Beratern prüfen, um mögliche relevante Lücken zu finden und mögliche Strafen zu vermeiden.

Ein weiterer Kunde aus dem Banking Sektor hat bei uns angefragt, was zur Umsetzung von DORA im Bereich cyberresiliente Backups noch zu tun sei, da er die Expertise dazu nicht im Haus hat und zudem eine technische Evaluierung im Raum stehe.

Wir von der Empalis haben in Zeiten von NIS2 und DORA unseren Empalis Health Check hin zu einem Assessment für das Management weiterentwickelt, da eine rein technische Betrachtung von Cyber Resilience unter heutigen Bedingungen nicht mehr ausreichend ist.

Heutzutage verschmelzen Cyber Resilience-Lösungen mit Cyber Security, etwa durch Integration in das vorhandene SoC (Security Operations Center) oder proaktiver Abwehr durch Threat Hunting und Malware Detection in den Sicherungsbeständen. Was uns in der Sicht bestätigt, die wir schon viele Jahre einbringen: Dass Cyber Resilience in Cyber Security-Ansätzen nicht mehr fehlen darf.

Cyber Resilience Assessment

 

Ihr Kontakt:

Sie haben Fragen zu Cyber Resilience und dem Cyber Resilience Assessment? Nehmen Sie gern Kontakt auf mit

Porträt Philip Röder

Philip Röder, Key Account Manager, Empalis Consulting GmbH

Ihre Experten:

Markus Stumpf war lange Jahre Head of Data Protection Services und ist inzwischen Business Development Manager bei der Empalis Consulting GmbH. Als Experte für Datensicherungs-Lösungen wie Cohesity, Rubrik, Wasabi, Veeam oder IBM Storage Protect und über 20 Jahren Erfahrung in Implementierung, Betrieb und Trainings beantwortet er gern all Ihre Fragen.

Andreas Wagener leitet bei Empalis den Bereich Data Protection Consulting. Seine über 30 Jahre Erfahrung im IT-Engineering, der Implementierung, dem Architekturdesign sowie der Projektleitung bringt er in seine Tätigkeit als Berater, Lösungsarchitekt und Trainer ein.

Quellen zum Nachlesen

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Mensch vs. KI

Security Operations unter Druck

Steigende Bedrohungslagen, zunehmender Personalmangel und komplexe IT-Landschaften setzen viele Security-Teams unter Druck. Der Einsatz von künstlicher Intelligenz (KI) soll Abhilf...

Grafik eines Gehirns oberhalb einer Bärenfalle

Denken in Fallen

Trotz steigender Budgets für Cybersicherheit treffen selbst erfahrene IT-Experten systematische Fehlentscheidungen – nicht aus Unwissenheit, sondern wegen kognitiver Verzerrungen. ...

Goldene Justitia-Statue

Drei EU-Urteile verschärfen Datenschutzpflichten für Unternehmen

Anfang September haben europäische Gerichte den rechtlichen Rahmen für personenbezogene Daten präzisiert. Die Entscheidungen haben direkte Folgen für datenintensive Branchen wie Kr...