Fünf Schritte zur Stärkung der Abwehrkräfte

Commvault und GigaOm haben auf Basis einer Umfrage unter Sicherheitsverantwortlichen fünf Schlüsselfaktoren für die Steigerung der Cyber-Resilienz herausgearbeitet. [...]

Commvault und GigaOm haben fünf Schlüsselfähigkeiten, sogenannte Resilienz-Merkmale, identifiziert. Unternehmen, die diese Merkmale in der Kombination verwirklicht hatten, konnten sich schneller von Cyberangriffen erholen und erlitten seltener ein Eindringen in die Unternehmens-IT als solche Organisationen, die diesen Weg nicht gegangen waren. (c) stock.adobe.com/visoot

Commvault, Anbieter von Cyber-Resilience- und Data-Protection-Lösungen, hat in Zusammenarbeit mit dem Forschungsunternehmen GigaOm den Cyber Recovery Readiness Report 2024 veröffentlicht. Die globale Umfrage unter 1.000 Sicherheits- und IT-Zuständigen in elf Ländern untersucht die grundlegende Frage, was Unternehmen tun können, um angesichts von Cyberangriffen ihre Resilienz zu steigern. Bei der Auswertung der Ergebnisse wurden nur 13 Prozent aller Teilnehmer als Unternehmen mit hohem Cyber-Reifegrad eingestuft.

Commvault und GigaOm haben als Ergebnis dieser Umfrage fünf Schlüsselfähigkeiten, sogenannte Resilienz-Merkmale, identifiziert. Unternehmen, die diese Merkmale in der Kombination verwirklicht hatten, konnten sich schneller von Cyberangriffen erholen und erlitten seltener ein Eindringen in die Unternehmens-IT als solche Organisationen, die diesen Weg nicht gegangen waren.

Die fünf Resilienz-Merkmale ergeben sich aus der Analyse der Umfrageergebnisse zu einer Reihe von Themen. In diesem Rahmen beantworteten die Teilnehmer, wie oft Unternehmen angegriffen wurden, welche Resilienz-Technologien sie einsetzten oder nicht einsetzten, und wie schnell Unternehmen in der Lage waren, Daten wiederherzustellen sowie den normalen Geschäftsbetrieb wieder aufzunehmen. Die herausgearbeiteten Resilienz-Merkmale sind:

  1. Sicherheitstools, die eine frühzeitige Warnung vor Risiken, einschließlich Insiderrisiken, ermöglichen
  2. eine bekannte, saubere Dark Site oder ein vorhandenes sekundäres System
  3. eine isolierte Umgebung, um eine unveränderliche Kopie der Daten zu speichern
  4. definierte Runbooks, Rollen und Prozesse für die Reaktion auf Vorfälle
  5. spezifische Maßnahmen zum Nachweis der Recovery Readiness der Daten und des Risikos

Die wichtigsten Ergebnisse der Studie

  • Schnellere Wiederherstellungen: Unternehmen mit hohem Cyber-Reifegrad, die wenigstens vier der fünf oben erwähnten Resilienz-Merkmale erfüllten, führten ihre Recovery um 41 Prozent schneller durch als Unternehmen, die nur eines oder gar keines der Kriterien erfüllten.
  • Weniger Eindringen in die IT: Insgesamt erlitten Unternehmen mit Cyber-Reife weniger Sicherheitsvorfälle also solche, die weniger als vier Resilienz-Merkmale erfüllten.
  • Größeres Vertrauen in die eigene Cyber Readiness: 54 Prozent der Unternehmen mit hohem Cyber-Reifegrad waren vollkommen zuversichtlich, dass sie sich von einer Sicherheitsverletzung erholen können, verglichen mit nur 33 Prozent der weniger vorbereiteten Organisationen.
  • Häufige Tests machen einen großen Unterschied: 70 Prozent der Unternehmen mit hohem Reifegrad testeten ihre Pläne zur Wiederherstellung vierteljährlich. Bei den Unternehmen, die keines oder nur eines der Resilienz-Merkmale erfüllten, testeten lediglich 43 Prozent mit derselben Frequenz.

„Eine der wichtigsten Erkenntnisse aus der Studie ist, dass Unternehmen nicht an Geld, Ressourcen und Zeit sparen dürfen, wenn sie besser auf Cyberereignisse vorbereitet sein wollen. Wir haben signifikante Unterschiede in der Cyberresilienz zwischen solchen Organisationen festgestellt, die ein oder zwei der Resilienz-Merkmale erfüllten und solchen, die vier oder fünf Merkmale einhielten“, sagt Chris Ray, Security Analyst bei GigaOm. „Entscheidend ist, dass Unternehmen Ausfallsicherheit mehrschichtig angehen. Weniger als 85 Prozent der Teilnehmer tun dies aber aktuell. Das muss sich rasch ändern, wenn Unternehmen widerstandsfähig sein und die Oberhand über feindliche Akteure behalten wollen.“

„Wenn wir diese Cyber-Fähigkeiten genauer unter die Lupe nehmen, kristallisieren sich mehrere Schlüsselpraktiken als grundlegend kritisch für jede Cyber-Preparedness-Strategie heraus. Das Testen der Cyber Recovery Readiness ist eine davon“, sagte Tim Zonca, VP, Portfolio Marketing, Commvault. „Unternehmen, die sich auf das Testen lediglich einer Disaster Recovery konzentrieren, verpassen den Anschluss. Angesichts der sich ständig weiterentwickelnden Bedrohungen sind häufige und moderne Testverfahren für die Cyber Recovery unerlässlich, um sicherzustellen, dass Umgebungen nicht erneut infiziert werden und die Wiederherstellungsprozesse robust sind.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*