Anzeige

Cyber-Resilienz

Ziel einer effektiven Cyber-Resilienz-Strategie ist es, dass bei einem Cyberangriff oder Datenverlust der Geschäftsbetrieb eines Unternehmens gesichert bleibt. Das Konzept bezieht dabei die Security, IT-Infrastruktur, Geschäftsprozesse und -kontinuität mit ein.

Cyber-Resilienz ist daher eine präventive Maßnahme, um den Auswirkungen von Malware, Insider-Bedrohungen, menschlichem Versagen sowie Software- und Hardware-Fehlern umfassend entgegenzuwirken.

1. Bedrohungsschutz: Maßnahmen gegen Malware-Angriffe und Datenmissbrauch

Mit der Weiterentwicklung der Technologien steigt auch die Anzahl ausgefeilter Cyberangriffe. Ob Viren, Würmer, Bots, Trojaner oder Keylogger, gängige Malware-Formen bergen nicht nur hohes Schadenspotenzial, sondern sind auch überaus wandlungsfähig. Viele Malware-Stämme verfügen heutzutage über polymorphe Fähigkeiten, um herkömmliche AV-Lösungen auszuhebeln. Durch die Veränderung von Merkmalen erkennen signaturbasierte Security-Lösungen die Datei nicht als bösartig.

Daher ist es wichtig, über einfache Anti-Spam- und Anti-Viren-Software hinauszugehen und DNS-Authentifizierungsmechanismen in die Umgebung zu integrieren. Zudem ermöglichen Endpoint Detection and Response-Lösungen (EDR) beispielsweise die Überwachung von Endpunkt- und Netzwerkereignissen sowie die Aufzeichnung der gesammelten Informationen in einer zentralen Datenbank, die weitere Analysen bietet. Mithilfe von Verhaltensanalyse auf Basis von Machine Learning werden die Daten auf Anomalien wie selten auftretende Prozesse, ungewöhnliche oder unbekannte Verbindungen und andere verdächtige Aktivitäten untersucht. Dieser Vorgang kann automatisiert werden, wobei Anomalien Warnmeldungen für sofortige Maßnahmen oder weiterführende Untersuchungen auslösen.

Darüber hinaus gewährleisten Datensicherheitslösungen wie Data Loss Prevention (DLP), dass sensible Informationen nicht missbraucht oder von unberechtigten Benutzern abgerufen werden – sei es durch externe Angreifer oder böswillige Insider, die aus finanziellen oder persönlichen Motiven Daten stehlen oder als Sabotageakt manipulieren oder löschen. DLP-Tools klassifizieren vertrauliche und geschäftskritische Daten und identifizieren Verstöße gegen Richtlinien, die durch das Unternehmen oder basierend auf gesetzlichen Regelungen wie der DSGVO definiert wurden.

2. Wiederherstellbarkeit: Backup und Disaster-Recovery-Plan

Disaster Recovery ermöglicht es Unternehmen, nach einem Angriff rasch zur normalen Geschäftsfunktion zurückzukehren. Verschlüsselt ein ausgefeilter Ransomware-Angriff beispielsweise unternehmenskritische Daten, ist selbst im Fall einer Lösegeldzahlung das Wiedererlangen der Daten nicht garantiert. Deshalb sollten regelmäßige und gründliche Backups in einem separaten Netzwerk durchgeführt werden, mit denen sich alle verlorenen Daten wiederherstellen lassen.

Ähnlich wie bei einer Brandschutzübung, hilft darüber hinaus die Trainingssimulation einer Datensicherheitsverletzung, um die Cyber-Resilienz zu stärken. Hierbei sollten alle Schritte durchgegangen werden, die das Unternehmen im Falle eines Sicherheitsvorfalls durchführt – von der Eskalation des Vorfalls durch das IT-Team, über die Kommunikation mit Kunden bis hin zur Information der Strafverfolgungsbehörden.

3. Anpassungsfähigkeit

Da Cyberkriminelle ständig neue Methoden entwickeln, um der Erkennung durch Security-Maßnahmen zu entgehen, ist es wichtig, dass sich die unternehmensweite Infrastruktur anpassen und weiterentwickeln lässt, um auch gegen zukünftige Bedrohungen gewappnet zu sein. Das Sicherheitsteam muss einen Sicherheitsverstoß erkennen und schnell darauf reagieren können, um Angriffe zu verhindern. Zudem muss ein integriertes Administrator-Tracking vorhanden sein, um infizierte oder gefährdete Benutzer zu identifizieren. Anpassungsfähigkeit ist eine Schlüsselkomponente der Cyber-Resilienz. Verfügt das Sicherheitsteam über regelmäßige Sensibilisierungsmaßnahmen wie Schulungen für Nutzer, erkennt es effektiv Bedrohungen, und ist eine Automatisierung zu deren Beseitigung integriert, ist ein Unternehmen einem effizienten Cyber-Resilienz-Framework einen großen Schritt nähergekommen.

4. Langlebigkeit

Die Langlebigkeit einer unternehmensweiten Cyber-Resilienz wird nicht nur von der IT-Umgebung bestimmt, sondern auch von der Fähigkeit des Unternehmens, nach einem Cyberangriff weiterhin erfolgreich agieren zu können. Die Haltbarkeitskomponente der Cyber-Resilienz wird daher durch regelmäßige Updates und Systemerweiterungen durch das IT-Team optimiert.

Ob Cyberattacken durch externe Angreifer, Sabotage und Datendiebstahl durch Insider, menschliches Versagen oder unsichere Software sowie fehlerhafte Hardware – die Folgen dieser Bedrohungen können weitreichend für die Geschäftskontinuität sein. Deshalb sollten Unternehmen die Integration des Geschäftsbetriebs mit der IT-Sicherheit im Zuge einer effektiven Cyber-Resilienz-Strategie priorisieren.

Christoph M. Kumpa, Director DACH & EE
Christoph M. Kumpa
Director DACH & EE, Digital Guardian

Artikel zu diesem Thema

Security Training
Nov 01, 2020

Wie sich Unternehmen vor Cyberangriffen schützen können

Die Corona-Pandemie hat die Arbeitswelt grundlegend verändert. Unternehmen sind derzeit…
Cyber Security
Okt 10, 2020

Cyber-Resilienz in Zeiten der Unsicherheit

Wir leben in einer Zeit, in der Kriminelle nicht mehr nur potenziell Zugriff auf…

Weitere Artikel

Endpoint Security

Warum Endpoint-Schutz auch bei Offline-Systemen notwendig ist

In Teilen der IT-Welt dominiert die Meinung, dass einige Systeme keinen Endpoint-Schutz benötigen. Diese Einschätzung ist häufig für solche Geräte anzutreffen, die isoliert und nicht mit dem Internet verbunden sind oder keine wichtigen Daten oder Programme…
Produktion

IT-Security - Digitalisierung - Mobile Office – für jede Branche die richtige Lösung für den Netzwerkschutz

Der Wandel der Arbeitswelt, der sich durch mobiles Arbeiten sowie in der fortschreitenden Digitalisierung, dem Internet of Things sowie dem Auslagern verschiedener Dienste in die Cloud immer weiter beschleunigt, sind Gründe dafür, dass Unternehmen in Bezug…
Cloud Identity

Cloud-Identitäten - ungenutzt und ungeschützt

Knapp die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt – und stellen so ein enormes Risiko für die Datensicherheit von Unternehmen dar. Dies ist eines der Ergebnisse des 2021 SaaS Risk Report des Cloud Research Teams von Varonis Systems.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.