Anstieg der Betrugsfälle

KI- und Deepfake-Attacken: In drei Schritten zum Cyber-Recovery-Plan

Disaster-Recovery

Laut dem Flashpoint 2024 Global Threat Intelligence Report haben Hacker allein im Jahr 2023 einen nahezu unglaublichen Wert an Informationen erbeutet: 17 Milliarden persönliche Daten wurden kompromittiert. Das sind viermal mehr als im Vorjahr und betrifft Millionen von Menschen.

Die Auswirkungen von Identitätsdiebstahl, Finanzbetrug und anderen groß angelegten Datenverletzungen auf das Leben der Opfer sind tiefgreifend.

Der alarmierende Anstieg der Betrugsfälle in allen Branchen lässt sich insbesondere auf die Schwäche der Abwehrmechanismen in vielen Unternehmen zurückführen. Grund dafür sind veraltete Schutzmaßnahmen und die Notwendigkeit, die Grundlagen des Datenschutzes zu verbessern. Veritas Technologies zeigt, wie ein solider Cyber-Recovery-Plan Schritt für Schritt zum besseren Schutz persönlicher Informationen und sensibler Unternehmensdaten führt.

Anzeige

Fortgeschrittene Sicherheitsrisiken

Cyberbedrohungen werden immer komplexer und ausgefeilter. Die Zeiten, in denen Angreifer einfache Malware oder Phishing-Kampagnen einsetzten, sind vorbei. Die Attacken haben sich weiterentwickelt und eine neue Gefahrenstufe erreicht. Heute verwenden Cyberkriminelle fortgeschrittene Techniken, die häufig von ausgeklügelten Netzwerken mit beträchtlichen finanziellen Ressourcen unterstützt werden. Dadurch haben sie Zugang zu innovativen Taktiken wie Deepfake-Technologie und KI-gestützten Social-Engineering-Angriffen, um nur einige zu nennen.

Diese neuen Methoden ermöglichen es den Angreifern häufig, herkömmliche Sicherheitsmaßnahmen zu umgehen und in den Besitz von Anmeldeinformationen zu gelangen. Laut dem Data Breach Action Guide von IBM dauert es durchschnittlich 277 Tage, bis ein Sicherheitsverstoß erkannt und eingedämmt wird: 207 Tage für die Erkennung und 70 Tage für die Eindämmung. Das bedeutet, dass Cyberkriminelle sich in dieser Zeit das erfolgversprechendste Ziel aussuchen können, um Unternehmensdaten als Geisel zu nehmen.

Schritt für Schritt zu mehr Sicherheit

Unternehmen müssen jetzt handeln und sich auf die aktuellen Cyberangriffe und Methoden vorbereiten. Die folgende Checkliste hilft unter anderem dabei, die Widerstandsfähigkeit gegen Cyberattacken zu erhöhen. Ebenso lässt sich so ein Überblick  gewinnen, um Cybersicherheits-, Compliance- und Datensicherungsteams mit strukturierten Ansätzen auszustatten. Und auch Wiederherstellungspläne sind dadurch einfacher zu implementieren und regelmäßig zu testen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Schritt 1: eine solide Grundlage schaffen

Jede gute Strategie für die Wiederherstellung von Daten aus dem Internet braucht eine solide Grundlage. Dazu gehören:

  1. … die Erstellung von Schutzplänen und die Anwendung der richtigen Sicherheitskontrollen sowie Aufbewahrungsrichtlinien, die auf die Anforderungen des Unternehmens abgestimmt sind;
  2. … die Einrichtung unveränderlicher Backups: Immutable Storage stellt sicher, dass die Backup-Daten intakt bleiben, wenn sie am dringendsten benötigt werden;
  3. … die Einführung eines „3, 2, 1“-Backups: Drei Kopien sollten sich auf zwei verschiedenen Medien befinden, wobei eine Kopie extern oder isoliert aufbewahrt werden sollte.

Schritt 2: das Risiko verwalten

In Phase 2 verlagert sich der Schwerpunkt auf die Teams. Dazu gehören die Mitarbeiter selbst, Prozesse und Technologien, die die Sicherheitsinfrastruktur des Unternehmens unterstützen. Proaktives Risikomanagement umfasst:

  1. … die regelmäßige Durchführung von Dark Data- und Risikobewertungen,
  2. … die Identifizierung und Klassifizierung sensibler Daten,
  3. … die Einrichtung einer isolierten Wiederherstellungsumgebung, in der Daten wiederhergestellt werden und überprüft werden kann, ob die gesamte Malware entfernt wurde,
  4. … das Sicherstellen, dass alle diese Pläne in Runbooks dokumentiert werden, die den Prioritäten der Geschäftsanwendungen des Unternehmens entsprechen.

Schritt 3: den Plan regelmäßig prüfen und verbessern

Der umfassendste Teil der Cybersicherheitsstrategie besteht darin, sie kontinuierlich zu überprüfen, zu verfeinern und zu verbessern. Denn Datensicherheit ist keine einmalige Aufgabe. Unternehmen sollten:

  1. … ihre Reaktions- und Wiederherstellungspläne für Zwischenfälle in einer kontrollierten Umgebung testen. Dies geschieht durch regelmäßige Wiederherstellungsübungen und Simulationen;
  2. … mit Tabletop-Übungen und Red Teaming wertvolle Erkenntnisse darüber gewinnen, wie gut die aktuellen Strategien funktionieren;
  3. … das Muskelgedächtnis der Teams stärken und gewährleisten, dass diese schnell und koordiniert auf reale Vorfälle reagieren können.


„Mit einer konkreten Checkliste können Unternehmen die überwältigende Aufgabe der Cyber Disaster Recovery in eine klare und proaktive Planung verwandeln. Damit geben sie ihren Mitarbeitenden eindeutige Maßnahmen und Prozesse an die Hand. Zudem lässt sich damit die scheinbar riesige Aufgabe der Cybersicherheit in einen strukturierten, überschaubaren und dynamischen Prozess verwandeln“, erklärt Ralf Baumann, Country Manager bei Veritas Technologies. „Indem Unternehmen eine solide Basis schaffen und Risiken managen, können sie aktuelle Bedrohungen abwehren und zukünftige Gefahren rechtzeitig antizipieren sowie minimieren. Die Checkliste für die Cyber Disaster Recovery wird so zu einem leistungsstarken Werkzeug, um das digitale Zeitalter sicher und widerstandsfähig zu meistern.“

(pd/Veritas)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.