Anzeige

Schutzschild

2020 hat uns mit Blick auf die Cyber- und Datensicherheit einige wichtige Lektionen gelehrt. Eine dieser Lektionen ist, dass es nur eine Frage der Zeit ist, bis ein Unternehmen gehackt wird.

Damit wird die Ausnahme zur Regel und stellt den bisherigen Ansatz für Cyber-Security auf den Kopf. Denn für viele Unternehmen und ihre IT-Sicherheitsabteilungen lag der Fokus bisher ganz klar darauf, alles mögliche zu tun, um Sicherheitsverletzungen zu vermeiden. Doch wenn es als sicher gilt, dass man irgendwann gehackt wird, wird die Minimierung der Folgen von Hacks genauso wichtig wie das Vermeiden.

Unternehmen müssen ihre Sicherheitsstrategien überdenken

Die Sicherheitsrisiken sind heute weitaus größer als noch vor zwölf Monaten und es gibt mehr Möglichkeiten für Kriminelle, ihre Ziele zu erreichen. Unternehmen sollten also neben der Abwehr von Angriffen auch auf das schlimmste mögliche Szenario vorbereitet sein – und wie sie die negativen Folgen dieses Szenarios möglichst gut überstehen. Ganz oben auf der Liste eines CIOs sollte daher das Management und die Minimierung von IT-Unterbrechungen durch externe Angriffe wie z. B. durch Ransomware stehen. Das bedeutet, dass sich Sicherheitsteams nicht nur mit der Abwehr sondern auch mit der Wiederherstellung beschäftigen müssen und entsprechende Prozesse und Technologien einführen. Das bietet die Möglichkeit sich zu schützen und schnell zum normalen Geschäftsbetrieb zurückzukehren falls doch etwas schiefgeht. Um dies zu erreichen, benötigen Unternehmen notwendige Lösungen aus dem Bereich „Recoverware“. Diese Wiederherstellungslösungen werden zu einer immer wirkungsvolleren Abwehr gegen Malware-Angriffe. Doch wie funktionieren diese Lösungen?



Kontinuierliche Datensicherung ist Voraussetzung für schnelle Wiederherstellung

Ist die Sicherheit einmal kompromittiert und die Produktion steht still, muss es schnell gehen. Kein Unternehmen kann es sich leisten tagelang offline zu sein. Recoverware muss also schnell einsatzbereit sein und den Normalzustand idealweise mit nur wenigen Klicks wiederherstellen. Damit eine Wiederherstellung ohne großen Datenverluste geschehen kann, muss die Datensicherung kontinuierlich sein. Lange Intervalle wie bei Backups und Snapshots bieten eben keine Notfallwiederherstellung bis zu den letzten Sekunden vor dem Angriff.


Mit der Möglichkeit, Daten bis zu einem Zeitpunkt wiederherzustellen, der  direkt vor einem Ransomware-Angriff liegt, gewinnen IT-Teams die Kontrolle sehr schnell wieder zurück und minimieren damit die Folgen des Angriffs.

Minimierung der Kosten für Ausfallzeiten

Die Gesamtkosten erfolgreicher Angriffe infolge von Ausfallzeiten, Umsatzeinbußen und potenziellen Compliance-Verstößen sowie über die Auswirkungen auf den Ruf des Unternehmens und die Kundentreue sind nicht einfach zu kalkulieren. Unternehmenschefs sind sich jedoch einig, dass das schlimmste anzunehmende Szenario für die meisten Unternehmen eine existentielle Bedrohung darstellt. Damit bekommt das Thema Wiederherstellung mit Recoverware eine Top-Priorität für viele Unternehmen um nicht nur Kosten zu senken, sondern unter Umständen auch das Unternehmen als Ganzes abzusichern.

Eine neue Alternative

Recoverware ist dafür gedacht, den Datenverlust auf wenige Sekunden und die Wiederherstellungszeit auf einige Minuten zu beschränken. Durch die Auswahl eines Wiederherstellungspunktes, der direkt vor dem Ransomware-Angriff liegt, können IT-Teams umgehend Daten wiederherstellen, Tests durchführen und die Server wieder mit dem Netzwerk verbinden. Damit nehmen Recoverware-Lösungen Angriffen wie Ransomware ihren Schrecken – und Unternehmen können zuversichtlich sein, auch mit Angriffen fertigzuwerden, die durch das Sicherheitsnetz geschlüpft sind. Indem Unternehmen Recoverware in deren Standardverfahren zur Abwehr von Angriffen integrieren wird das Wiederherstellen zu einer Art Reflex und verhindert damit die schlimmsten Folgen einer Malware-Attacke.

Fazit: Recoverware ist keine Kapitulation

Die Einführung von Recoverware-Konzepten und -Produkten ist keine Kapitulation. Sie ist vielmehr Ausdruck der pragmatischen Sichtweise, dass Präventionsstrategien mit der Fähigkeit Hand in Hand gehen müssen, die Auswirkungen eines Angriffs schnell zu beseitigen und zum normalen Geschäftsbetrieb zurückzukehren. Unternehmen, die kein Lösegeld bezahlen wollen und nach einem erfolgreichen Angriff schnell und einfach zum Normalbetrieb zurückkehren wollen, sollten sich entsprechend vorbereiten und mit Recoverware eine Möglichkeit dafür schaffen.

Reinhard Zimmer, Regional Sales Manager
Reinhard Zimmer
Regional Sales Manager, Zerto

Artikel zu diesem Thema

Ransomware
Feb 18, 2021

Tagebuch einer realen Conti-Ransomware-Attacke

Sophos beschreibt in drei Reports detailliert das Vorgehen einer realen…
Cyber Sicherheit Mensch
Feb 09, 2021

Cyber Security – Welche Rolle spielt der Mensch?

Eine moderne IT-Sicherheitsstrategie kommt nicht mehr ohne den Faktor Mensch aus. Denn…
CIO
Jan 25, 2021

CIOs brauchen teamübergreifende Zusammenarbeit zur digitalen Transformation

Dynatrace, die „Software Intelligence Company“, hat die Ergebnisse einer unabhängigen…

Weitere Artikel

Spyware

Pegasus-Projekt: Wie kann man sich gegen die Spyware schützen?

Hunderte Journalist:innen und Oppositionelle sind Opfer der israelischen Spyware Pegasus geworden. Die Software kann unbemerkt auf die Smartphones der Zielpersonen installiert werden – mit verheerenden Folgen.
Cyber Security

Cybersecurity aktuell: Was wir heute von gestern für morgen lernen können

Der enorme Anstieg von Ransomware-Angriffen zeigt einmal mehr, wie verwundbar noch viele IT-Systeme in Unternehmen sind. Bis heute treffen zahlreiche Firmen nicht die richtigen Maßnahmen, um sich vor Cyberkriminellen effektiv zu schützen.
IT Sicherheit

Schwerwiegende Sicherheitslücke in Druckern von HP, Xerox und Samsung

Die Sicherheitsforscher von SentinelLabs, der Research-Einheit von SentinelOne, haben einen seit sechzehn Jahren bestehenden schwerwiegenden Fehler in HP-, Xerox- und Samsung-Druckertreibern entdeckt und dazu einen Forschungsbericht veröffentlicht.
Cybersecurity

So gestaltet sich mehrstufiger IT-Schutz

Arbeitet man in einem kleinen Unternehmen wird eine wichtige Sache oft vergessen: Computersicherheit. Da der Fokus mehr darauf liegt, Aufträge zu bekommen und zu erfüllen, rückt das Thema IT-Schutz eher in den Hintergrund.
Insider-Threats

Insider-Threats durch übermäßige Berechtigungen

Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.