Home » News » Security Management » Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz

Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz

Unternehmen sollten bei ihrer Cyber-Resilienz-Strategie genau wissen, welche Gefahren drohen, welche Schritte sie zur Abwehr priorisieren müssen und wie sie eine schnelle Wiederherstellung von Daten organisieren. Das bedeutet, dass neben dem Schutz vor Angriffen auch die Möglichkeit zur zuverlässigen Datenwiederherstellung entscheidend ist, um eine umfassende Cyber-Resilienz zu gewährleisten.

2 Min. Lesezeit
Cyberabwehr
©AdobeStock/j-mel

Aktuelle Untersuchungen wie der Sophos X-Ops Active Adversary Report zeigen deutlich, dass die Bedrohung durch Ransomware nach wie vor sehr hoch ist. Über die letzten vier Jahre hinweg wurden 70 Prozent der von den Sophos X-Ops-Teams untersuchten Incident-Response-Fälle durch Ransomware verursacht. Darüber hinaus zeigen Studien, dass kompromittierte Anmeldeinformationen in den Jahren 2020 bis 2023 die häufigste Ursache für Angriffe waren, die in fast einem Drittel der untersuchten Fälle auftraten.

Abwehr: Erste Verteidigungslinie

Die Erkennung und Verhinderung von bösartigen Aktivitäten, die die Vertraulichkeit, Verfügbarkeit und Integrität von Daten gefährden, sind von entscheidender Bedeutung für die Cyber-Resilienz. Der aktuelle State of Ransomware Report von Sophos unterstreicht die hohe Bedeutung dieser Abwehrmaßnahmen. Obwohl die Umfrage unter weltweit 5.000 Führungskräften im Bereich Cybersicherheit/IT einen leichten Rückgang der Ransomware-Angriffe im Vergleich zum Vorjahr zeigt – von 66 Prozent auf 59 Prozent der betroffenen Unternehmen weltweit – ist ist die durchschnittliche Lösegeldzahlung im letzten Jahr um 500 Prozent gestiegen.

Es ist entscheidend, Abwehrlösungen einzusetzen, die Angriffe frühzeitig erkennen und vereiteln können. Dabei sollten automatisierte Sicherheitstechnologien unterstützt durch KI eingesetzt werden, ergänzt durch menschliches Threat-Hunting. Diese Lösungen sollten das Risiko und das Bedrohungspotenzial für alle Benutzer und Systeme überwachen und die Datenproduktion sowie die Interaktion mit den Daten kontinuierlich überprüfen.

Im Falle einer Kompromittierung durch einen Cyberangriff können proaktive Maßnahmen ergriffen werden, um Produktivkomponenten, Datenspeicher und Backup-Systeme vor Manipulation und Zerstörung zu schützen. Durch den Einsatz von Schutz- und Abwehrlösungen, die sowohl lokal als auch remote arbeiten, können Systeme und Benutzer effektiv geschützt werden, wobei die Sicherheit der Datenproduktion und -speicherung im Mittelpunkt steht.

Wiederherstellung: Zweite und letzte Verteidigungslinie

In der digitalen Wirtschaft werden Daten ständig erstellt, bewegt und ausgetauscht. Es ist entscheidend, dass Unternehmen ihre Daten nach einem Cyberangriff vollständig wiederherstellen können. Laut dem aktuellen State of Ransomware Report von Sophos haben 68 Prozent der von Ransomware betroffenen Unternehmen ihre Daten aus Backups wiederhergestellt. Allerdings waren 32 Prozent nicht in der Lage, dies zu tun und mussten hohe Lösegeldzahlungen leisten, ohne Garantie auf vollständige Datenwiederherstellung.

Ein wichtiges Element für die Datensicherung sind die Protokolldateien, die Aufzeichnungen der Backup-Aktivitäten und der Audit-Ergebnisse enthalten. Sie geben Einblick in die Sicherheit im Falle eines Cyberangriffs.

Gute Cyber-Resilienz entsteht nicht durch isolierte Sicherheitslösungen. Stattdessen ist eine teilweise Integration von Schutz-, Abwehr- und Datensicherungslösungen hilfreich.

Andere interessante News

Cyberattacken

Viele Cyberangriffe bleiben lange unentdeckt

Mehr als ein Fünftel (22 Prozent) der Cyberangriffe auf Unternehmen und Organisationen im vergangenen Jahr dauerten mehr als einen Monat an – dies bedeutet einen Anstieg von rund sechs Prozentpunkten gegenüber dem Vorjahr 2022. Eine aktuelle Studie belegt außerdem: Vertrauensvolle Beziehungen werden als Angriffsvektor ausgenutzt.

AI Act

EU-Mitgliedsstaaten beschließen KI-Regulierung für Europa

Die EU-Mitgliedsstaaten haben den AI Act im Ministerrat beschlossen. Nach der Veröffentlichung könnte der AI Act bereits Ende Juni oder Anfang Juli in Kraft treten. Unternehmen müssen dann bereits sechs Monate später erste Regeln befolgen.

DaaS - Desktop as a Service

Wie Device as a Service die IT-Security stärkt

Die Sicherheit am digitalen Arbeitsplatz bleibt ein zentrales Thema für IT-Entscheider. Besonders attraktiv ist dabei Device as a Service (DaaS), also die Auslagerung der Beschaffung, Bereitstellung, Verwaltung und des Austauschs von Geräten. Diese „as a Service“-Modelle tragen mit hohen Sicherheitsstandards zur aktiven und präventiven Sicherheit bei.