Home » News » Security Management » Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz

Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz

Unternehmen sollten bei ihrer Cyber-Resilienz-Strategie genau wissen, welche Gefahren drohen, welche Schritte sie zur Abwehr priorisieren müssen und wie sie eine schnelle Wiederherstellung von Daten organisieren. Das bedeutet, dass neben dem Schutz vor Angriffen auch die Möglichkeit zur zuverlässigen Datenwiederherstellung entscheidend ist, um eine umfassende Cyber-Resilienz zu gewährleisten.

2 Min. Lesezeit
Cyberabwehr
Foto: ©AdobeStock/j-mel

Aktuelle Untersuchungen wie der Sophos X-Ops Active Adversary Report zeigen deutlich, dass die Bedrohung durch Ransomware nach wie vor sehr hoch ist. Über die letzten vier Jahre hinweg wurden 70 Prozent der von den Sophos X-Ops-Teams untersuchten Incident-Response-Fälle durch Ransomware verursacht. Darüber hinaus zeigen Studien, dass kompromittierte Anmeldeinformationen in den Jahren 2020 bis 2023 die häufigste Ursache für Angriffe waren, die in fast einem Drittel der untersuchten Fälle auftraten.

Abwehr: Erste Verteidigungslinie

Die Erkennung und Verhinderung von bösartigen Aktivitäten, die die Vertraulichkeit, Verfügbarkeit und Integrität von Daten gefährden, sind von entscheidender Bedeutung für die Cyber-Resilienz. Der aktuelle State of Ransomware Report von Sophos unterstreicht die hohe Bedeutung dieser Abwehrmaßnahmen. Obwohl die Umfrage unter weltweit 5.000 Führungskräften im Bereich Cybersicherheit/IT einen leichten Rückgang der Ransomware-Angriffe im Vergleich zum Vorjahr zeigt – von 66 Prozent auf 59 Prozent der betroffenen Unternehmen weltweit – ist ist die durchschnittliche Lösegeldzahlung im letzten Jahr um 500 Prozent gestiegen.

Es ist entscheidend, Abwehrlösungen einzusetzen, die Angriffe frühzeitig erkennen und vereiteln können. Dabei sollten automatisierte Sicherheitstechnologien unterstützt durch KI eingesetzt werden, ergänzt durch menschliches Threat-Hunting. Diese Lösungen sollten das Risiko und das Bedrohungspotenzial für alle Benutzer und Systeme überwachen und die Datenproduktion sowie die Interaktion mit den Daten kontinuierlich überprüfen.

Im Falle einer Kompromittierung durch einen Cyberangriff können proaktive Maßnahmen ergriffen werden, um Produktivkomponenten, Datenspeicher und Backup-Systeme vor Manipulation und Zerstörung zu schützen. Durch den Einsatz von Schutz- und Abwehrlösungen, die sowohl lokal als auch remote arbeiten, können Systeme und Benutzer effektiv geschützt werden, wobei die Sicherheit der Datenproduktion und -speicherung im Mittelpunkt steht.

Wiederherstellung: Zweite und letzte Verteidigungslinie

In der digitalen Wirtschaft werden Daten ständig erstellt, bewegt und ausgetauscht. Es ist entscheidend, dass Unternehmen ihre Daten nach einem Cyberangriff vollständig wiederherstellen können. Laut dem aktuellen State of Ransomware Report von Sophos haben 68 Prozent der von Ransomware betroffenen Unternehmen ihre Daten aus Backups wiederhergestellt. Allerdings waren 32 Prozent nicht in der Lage, dies zu tun und mussten hohe Lösegeldzahlungen leisten, ohne Garantie auf vollständige Datenwiederherstellung.

Ein wichtiges Element für die Datensicherung sind die Protokolldateien, die Aufzeichnungen der Backup-Aktivitäten und der Audit-Ergebnisse enthalten. Sie geben Einblick in die Sicherheit im Falle eines Cyberangriffs.

Gute Cyber-Resilienz entsteht nicht durch isolierte Sicherheitslösungen. Stattdessen ist eine teilweise Integration von Schutz-, Abwehr- und Datensicherungslösungen hilfreich.

Andere interessante News

Cybersecurity-Konzept Netzwerksicherheit

Über die Hälfte deutscher Unternehmen von Netzwerkangriffen betroffen

Deutsche Unternehmen kämpfen mit zahlreichen Sicherheitsvorfällen: 54 Prozent berichten von Netzwerkangriffen, 42 Prozent von ausgeführtem Schadcode im Firmennetzwerk. Bedenklich: ...

Untersuchung eines System-Problems mit Lupe

Schwachstelle zur Umgehung von UEFI Secure Boot entdeckt

Eine gravierende Schwachstelle gefährdet die Sicherheit von UEFI Secure Boot: Angreifer könnten die Schutzmechanismen umgehen und unautorisierte Software starten. Microsoft reagier...

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...