Beitrag drucken

Schäden durch Cyber-Attacken minimieren

Fünf Tipps für mehr Cyber-Resilienz

Einen hundertprozentigen Schutz vor Cyber-Attacken kann es angesichts zunehmend verteilter Infrastrukturen und immer raffinierterer Angriffsmethoden nicht geben. Im Rahmen einer ganzheitlichen Security-Strategie dürfen sich Unternehmen daher nicht ausschließlich auf die Gefahrenabwehr konzentrieren, sondern müssen sich auch auf den Ernstfall vorbereiten, um die Auswirkungen erfolgreicher Attacken gering zu halten und den Geschäftsbetrieb schnellstmöglich wieder aufnehmen zu können. Doch wie lässt sich solche Cyber-Resilienz erreichen?

Bild: ©ArtemisDiana/stock.adobe.com

Bild: ©ArtemisDiana/stock.adobe.com

Durch Remote Work und Cloud Services hat sich die Angriffsfläche von Unternehmen erheblich vergrößert – sie können Anwender, Daten und Systeme nicht mehr hinter der klassischen Perimeter-Security verstecken. Damit wächst das Risiko erfolgreicher Attacken, zumal Cyberkriminelle die verteilten Infrastrukturen gezielt ins Visier nehmen und sich äußerst komplexer Angriffsmethoden bedienen. Unternehmen benötigen daher Konzepte und Lösungen, die ihnen helfen, Schäden durch Cyber-Attacken zu minimieren und handlungsfähig zu bleiben, doch genau das fällt ihnen schwer: Dem aktuellen Global Data Protection Index (GDPI) von Dell Technologies zufolge fürchten 67%, ihre Data Protection sei nicht ausreichend, um mit der Bedrohung durch Ransomware und andere Malware fertigzuwerden. 63% sind nicht überzeugt, alle geschäftskritischen Daten nach einer schwerwiegenden Attacke wiederherstellen zu können.

Tools, Maßnahmen und Strategien

  1. Zero Trust ist ein Sicherheitskonzept, das auf eine Verifizierung aller Zugriffe setzt. Statt einem Benutzer nach einer einmaligen Authentifizierung im System zu vertrauen, werden alle Zugriffsanfragen konsequent überprüft. Dadurch kann ganz individuell entschieden werden, ob ein Zugriff durch den jeweiligen Benutzer auf das gewünschte System zum aktuellen Zeitpunkt gewährt oder abgelehnt wird. Die Ausbreitung wegen Übernahme von Benutzerkonten durch Cyberkriminelle wird durch mangelnde Rechte unterbunden.
  2. Moderne Smart-Security-Tools bieten einen mehrschichtigen Schutz, weil sie verschiedene Erkennungsmechanismen miteinander kombinieren. Sie führen beispielsweise automatische Integritätschecks durch, um Manipulationen an Daten zu entdecken, und nutzen künstliche Intelligenz, um ungewöhnliches und von historischen Zugriffsmustern abweichendes Benutzerverhalten aufzuspüren. Sie können automatisch Gegenmaßnahmen einleiten und dadurch größere Schäden verhindern. Zu den möglichen Echtzeit-Reaktionen zählen das Stoppen der betreffenden Aktivitäten und das Isolieren der betroffenen Systeme. Auch Datensicherungen und Replikationen lassen sich anhalten, um zu verhindern, dass manipulierte oder infizierte Dateien in einem Backup oder auf anderen Systemen landen.
  3. Sollte es doch zu einem Ausfall kommen, helfen moderne Lösungen für Data Protection, die Daten zuverlässig sichern und beispielsweise zu anderen Standorten oder in die Cloud replizieren, den Geschäftsbetrieb im Ernstfall ohne größere Unterbrechungen fortzusetzen. Das gelingt allerdings nur mit Plattformen und Anwendungen, die durch die Unterstützung offener Standards und Schnittstellen eine reibungslose Migration von Workloads erlauben. Andernfalls drohen unliebsame Überraschungen, wenn Daten in Silos feststecken und sich nicht zuverlässig sichern oder wiederherstellen lassen.
  4. Da Cyberkriminelle inzwischen gezielt Datensicherungen unbrauchbar machen, wird ein sicherer Aufbewahrungsort für geschäftskritische Daten wie Forschungsergebnisse oder Konstruktionszeichnungen benötigt. In einem Cyber Recovery Vault, der durch ein betriebliches Air Gap vom Rest der Infrastruktur getrennt und nur mit gesonderten Zugangsdaten sowie Multifaktor-Authentifizierung zugänglich ist, sind die Datenschätze allen unbefugten Zugriffen entzogen. Werden die Originaldaten durch eine Attacke kompromittiert oder verschlüsselt, lassen sie sich aus dem Vault schnell und zuverlässig wiederherstellen.
  5. Unternehmen sollten darauf achten, nicht zu viele unterschiedliche spezielle Data-Protection-Lösungen von verschiedenen Anbietern zu nutzen. Ein zu komplexes Geflecht aus Tools verursacht dem IT-Teams viel Arbeit und ist fehleranfällig. Im Ernstfall verzögert oder verhindert es die Wiederherstellung, sodass Ausfallzeiten und Kosten steigen. Laut dem GDPI von Dell Technologies haben Unternehmen, die auf die Lösungen mehrerer Anbieter setzen, häufiger mit Datenverlusten, Downtimes oder zeitweise nicht verfügbaren Daten zu kämpfen als Unternehmen, die auf nur einen Anbieter vertrauen. Die Konsolidierung der für Data Protection genutzten Tools ist daher ein wichtiger Schritt zu einem höheren Schutzniveau und mehr Cyber-Resilienz.


Das könnte Sie auch interessieren:

Prof. Dr.-Ing. Holger Hanselka, Präsident des Karlsruher Instituts für Technologie (KIT) wird der 11. Präsident der Fraunhofer-Gesellschaft und löst Prof. Dr.-Ing. Reimund Neugebauer nach fast elf Jahren ab.‣ weiterlesen

Christian Thönes, Vorstandsvorsitzender bei DMG Mori, hat am Donnerstag sein Amt niedergelegt. Sein Vertrag wurde im Rahmen einer Aufsichtsratssitzung einvernehmlich beendet. Alfred Geißler wurde vom Aufsichtsrat zum Nachfolger bestellt.‣ weiterlesen

Microsoft feiert 40. Geburtstag in Deutschland und eröffnet ein europäisches Experience Center in München. Es ist eines von vier Experience Centern weltweit.‣ weiterlesen

Expertinnen und Experten der Plattform Lernende Systeme beleuchten in einem neuen Whitepaper, wie es um die Entwicklung europäischer bzw. deutscher KI-Sprachmodelle bestellt ist.‣ weiterlesen

Cyber-physikalische Systeme (CPS), wie etwa Autos oder Produktionsanlagen, stecken voller elektronischer und mechanischer Komponenten, die von Software gesteuert werden. Jedoch ist es eine Herausforderung, die Systemarchitekturen solcher Systeme fortwährend konsistent zu halten. Neue Methoden dafür soll ein Sonderforschungsbereich (SFB) am Karlsruher Institut für Technologie (KIT) entwickeln.‣ weiterlesen

Mit der Akquisition der Pod Group hat G+D bereits 2021 sein Portfolio im IoT-Bereich erweitert. Durch den Erwerb von Mecomo geht das Unternehmen nun einen weiteren Schritt in Richtung IoT-Komplettanbieter im Transport- und Logistikbereich.‣ weiterlesen

Die Grimme-Gruppe produziert individuell konfigurierte Landmaschinen. Was für den Wettbewerb Vorteile bringt, ist allerdings mit großem Aufwand verbunden - so verwaltete Grimme Kundenanfragen lange über ein Excel-Tool. Mit dem Softwareanbieter Slashwhy zusammen wurde dies durch ein webbasiertes Anfragemanagement-Programm abgelöst.‣ weiterlesen

Die Software Moryx hilft der Fertigungssteuerung, Maschinen schnell auf einen neuen Kurs zu bringen oder sie für den nächsten Auftrag anzupassen. Mit seinen einheitlichen Bedienoberflächen und seiner niedrigen Einstiegshürde ist das Tool von Phoenix Contact insbesondere auf den Einsatz in Fertigungen mit der Losgröße 1 ausgerichtet.‣ weiterlesen