Anzeige

Cyber-Resilienz

Ziel einer effektiven Cyber-Resilienz-Strategie ist es, dass bei einem Cyberangriff oder Datenverlust der Geschäftsbetrieb eines Unternehmens gesichert bleibt. Das Konzept bezieht dabei die Security, IT-Infrastruktur, Geschäftsprozesse und -kontinuität mit ein.

Cyber-Resilienz ist daher eine präventive Maßnahme, um den Auswirkungen von Malware, Insider-Bedrohungen, menschlichem Versagen sowie Software- und Hardware-Fehlern umfassend entgegenzuwirken.

1. Bedrohungsschutz: Maßnahmen gegen Malware-Angriffe und Datenmissbrauch

Mit der Weiterentwicklung der Technologien steigt auch die Anzahl ausgefeilter Cyberangriffe. Ob Viren, Würmer, Bots, Trojaner oder Keylogger, gängige Malware-Formen bergen nicht nur hohes Schadenspotenzial, sondern sind auch überaus wandlungsfähig. Viele Malware-Stämme verfügen heutzutage über polymorphe Fähigkeiten, um herkömmliche AV-Lösungen auszuhebeln. Durch die Veränderung von Merkmalen erkennen signaturbasierte Security-Lösungen die Datei nicht als bösartig.

Daher ist es wichtig, über einfache Anti-Spam- und Anti-Viren-Software hinauszugehen und DNS-Authentifizierungsmechanismen in die Umgebung zu integrieren. Zudem ermöglichen Endpoint Detection and Response-Lösungen (EDR) beispielsweise die Überwachung von Endpunkt- und Netzwerkereignissen sowie die Aufzeichnung der gesammelten Informationen in einer zentralen Datenbank, die weitere Analysen bietet. Mithilfe von Verhaltensanalyse auf Basis von Machine Learning werden die Daten auf Anomalien wie selten auftretende Prozesse, ungewöhnliche oder unbekannte Verbindungen und andere verdächtige Aktivitäten untersucht. Dieser Vorgang kann automatisiert werden, wobei Anomalien Warnmeldungen für sofortige Maßnahmen oder weiterführende Untersuchungen auslösen.

Darüber hinaus gewährleisten Datensicherheitslösungen wie Data Loss Prevention (DLP), dass sensible Informationen nicht missbraucht oder von unberechtigten Benutzern abgerufen werden – sei es durch externe Angreifer oder böswillige Insider, die aus finanziellen oder persönlichen Motiven Daten stehlen oder als Sabotageakt manipulieren oder löschen. DLP-Tools klassifizieren vertrauliche und geschäftskritische Daten und identifizieren Verstöße gegen Richtlinien, die durch das Unternehmen oder basierend auf gesetzlichen Regelungen wie der DSGVO definiert wurden.

2. Wiederherstellbarkeit: Backup und Disaster-Recovery-Plan

Disaster Recovery ermöglicht es Unternehmen, nach einem Angriff rasch zur normalen Geschäftsfunktion zurückzukehren. Verschlüsselt ein ausgefeilter Ransomware-Angriff beispielsweise unternehmenskritische Daten, ist selbst im Fall einer Lösegeldzahlung das Wiedererlangen der Daten nicht garantiert. Deshalb sollten regelmäßige und gründliche Backups in einem separaten Netzwerk durchgeführt werden, mit denen sich alle verlorenen Daten wiederherstellen lassen.

Ähnlich wie bei einer Brandschutzübung, hilft darüber hinaus die Trainingssimulation einer Datensicherheitsverletzung, um die Cyber-Resilienz zu stärken. Hierbei sollten alle Schritte durchgegangen werden, die das Unternehmen im Falle eines Sicherheitsvorfalls durchführt – von der Eskalation des Vorfalls durch das IT-Team, über die Kommunikation mit Kunden bis hin zur Information der Strafverfolgungsbehörden.

3. Anpassungsfähigkeit

Da Cyberkriminelle ständig neue Methoden entwickeln, um der Erkennung durch Security-Maßnahmen zu entgehen, ist es wichtig, dass sich die unternehmensweite Infrastruktur anpassen und weiterentwickeln lässt, um auch gegen zukünftige Bedrohungen gewappnet zu sein. Das Sicherheitsteam muss einen Sicherheitsverstoß erkennen und schnell darauf reagieren können, um Angriffe zu verhindern. Zudem muss ein integriertes Administrator-Tracking vorhanden sein, um infizierte oder gefährdete Benutzer zu identifizieren. Anpassungsfähigkeit ist eine Schlüsselkomponente der Cyber-Resilienz. Verfügt das Sicherheitsteam über regelmäßige Sensibilisierungsmaßnahmen wie Schulungen für Nutzer, erkennt es effektiv Bedrohungen, und ist eine Automatisierung zu deren Beseitigung integriert, ist ein Unternehmen einem effizienten Cyber-Resilienz-Framework einen großen Schritt nähergekommen.

4. Langlebigkeit

Die Langlebigkeit einer unternehmensweiten Cyber-Resilienz wird nicht nur von der IT-Umgebung bestimmt, sondern auch von der Fähigkeit des Unternehmens, nach einem Cyberangriff weiterhin erfolgreich agieren zu können. Die Haltbarkeitskomponente der Cyber-Resilienz wird daher durch regelmäßige Updates und Systemerweiterungen durch das IT-Team optimiert.

Ob Cyberattacken durch externe Angreifer, Sabotage und Datendiebstahl durch Insider, menschliches Versagen oder unsichere Software sowie fehlerhafte Hardware – die Folgen dieser Bedrohungen können weitreichend für die Geschäftskontinuität sein. Deshalb sollten Unternehmen die Integration des Geschäftsbetriebs mit der IT-Sicherheit im Zuge einer effektiven Cyber-Resilienz-Strategie priorisieren.

Christoph M. Kumpa, Director DACH & EE
Christoph M. Kumpa
Director DACH & EE, Digital Guardian

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Security Training
Nov 01, 2020

Wie sich Unternehmen vor Cyberangriffen schützen können

Die Corona-Pandemie hat die Arbeitswelt grundlegend verändert. Unternehmen sind derzeit…
Cyber Security
Okt 10, 2020

Cyber-Resilienz in Zeiten der Unsicherheit

Wir leben in einer Zeit, in der Kriminelle nicht mehr nur potenziell Zugriff auf…

Weitere Artikel

RemoteWork Sicherheit

In drei Schritten zu mehr Netzwerksicherheit im Remote-Umfeld

Die Corona-Pandemie zwang im Frühjahr viele Unternehmen quasi über Nacht zur Digitalisierung. Dies gelang mal besser, mal schlechter, doch so langsam ist der Großteil von ihnen in der neuen Realität von Fernarbeit und Onlinekonferenzen angekommen.
Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!