Disaster Recovery in einer sich verändernden IT-Landschaft

Die Corona-Krise zwang Unternehmen auf der ganzen Welt dazu, ihre Geschäftsabläufe zu überdenken, für viele bedeutete dies den Aufbau einer neuen dezentralen Belegschaft. Obwohl die Umstellung auf Telearbeitskräfte durch die Pandemie kurzfristig beschleunigt wurde, ist zu erwarten, dass sich die Arbeitslandschaft auf Dauer verändert hat. [...]

Die Betriebsabläufe der meisten Unternehmen sollten auf die "neue Normalität" hin überprüft werden. (c) Christin Hume – Unsplash
Die Betriebsabläufe der meisten Unternehmen sollten auf die "neue Normalität" hin überprüft werden. (c) Christin Hume – Unsplash

Die neue Art des Arbeitens hat eine Vielzahl neuer Herausforderungen für Unternehmen geschaffen, die sich in unterschiedlichen Stadien der Vorbereitung auf die Veränderungen befinden. Einige Firmen hatten die Vorteile einer modernen, verteilten Belegschaft bereits erkannt und ihre Systeme über einen langen Zeitraum entwickelt und verfeinert, um die richtige Balance zwischen Sicherheit, Geschäftskontinuität und Flexibilität zu erreichen.

Ebenso gibt es auch viele andere Unternehmen, die nur halb oder gar nicht auf eine umfassende Umstellung auf dezentrales Arbeiten vorbereitet waren. Dies hatte Panikkäufe und den Aufbau von Systemen zur Folge, die die Benutzer unbeabsichtigt anfällig für Cyberangriffe gemacht haben. Die Dringlichkeit, Telearbeit zu ermöglichen, hat dazu geführt, dass Unternehmen entweder die Sicherheitsvorkehrungen gelockert oder ihre Neueinrichtung falsch konfiguriert haben.

Die Umstellung auf Telearbeit ist ein perfekter Sturm aus Anpassung an neue Arbeitsweisen, überforderten IT-Abteilungen und immer raffinierteren Cyberkriminellen. Daneben stehen Unternehmen vor der Herausforderung, ein dezentrales IT-Team zu managen und die Daten zu sichern, die nun an unterschiedlichen Orten gespeichert sind. Sowohl die Verkehrsmuster als auch die Anwendungsnutzung haben sich verändert, und die Systeme werden auf eine Weise genutzt, für die sie nicht konzipiert wurden.

Das Problem wird durch die Mitarbeiter selbst und die außergewöhnliche Art des Telearbeitens während einer Pandemie noch verschärft. Sicherheit steht in diesen schwierigen Zeiten wahrscheinlich weit unten auf der Prioritätenliste der Arbeitnehmer. Cyberkriminelle nutzen zudem die Sorgen der Menschen angesichts der Krise aus, indem sie „Angstangriffe“ wie Phishing-Betrügereien starten.

Es mag daher nicht überraschen, dass fast ein Viertel der Sicherheitsexperten angibt, dass die Zahl der Cybersicherheitsvorfälle in ihrem Unternehmen seit der Umstellung auf Telearbeit zugenommen hat, wobei einige sogar eine Verdoppelung der Vorfälle verzeichnen. Trotzdem geben 47 Prozent an, dass sie ganz oder teilweise von ihren typischen Sicherheitsaufgaben entbunden wurden, um sich um andere IT-bezogene Aufgaben zu kümmern, wie z. B. die Ausstattung einer mobilen Belegschaft, was ihr Unternehmen ebenfalls anfälliger für Angriffe macht.

Ransomware auf dem Vormarsch

Einigen Berichten zufolge sind Ransomware-Angriffe während der COVID-19-Krise um 25 Prozent angestiegen, wobei Finanzdienstleistungen, das Gesundheitswesen und die Fertigungsindustrie am stärksten betroffen sind. Darüber hinaus ist die von den Angreifern geforderte Summe Berichten zufolge im Jahr 2019 im Vergleich zu 2018 um 140 Prozent gestiegen, wobei sich 57 Prozent der geschädigten Unternehmen für die Zahlung des Lösegelds entschieden haben. Von diesen waren nur 66 Prozent in der Lage, ihre Daten zurückzubekommen.

Der Finanz- und Reputationsschaden, der mit einem Cyberangriff, Datenverlust oder IT-Ausfallzeiten verbunden ist, kann für jedes Unternehmen verheerend sein. Selbst ohne die Lösegeldzahlungen bei Ransomware besagen Schätzungen, dass Cyberangriffe Unternehmen aller Größenordnungen mittlerweile durchschnittlich 200.000 US-Dollar (ca. 160.000 Euro) kosten. Dies ist eine Summe, die sich die meisten Unternehmen nicht ohne Weiteres leisten können, und schon gar nicht zum jetzigen Zeitpunkt.

Sicherheitsexperten empfehlen Unternehmen, Vorkehrungen zu treffen, um nie in eine Situation zu kommen, in der sie Lösegeld zahlen müssen. Daten sollten auf einer Plattform gesichert sein, die nicht kompromittiert werden kann und die in der Lage ist, die Daten jederzeit wieder zur Verfügung zu stellen. Daher ist es wichtiger denn je, eine „wasserdichte“ Disaster-Recovery-Lösung zu haben.

Neues Risikoprofil

Die Betriebsabläufe der meisten Unternehmen sollten auf die „neue Normalität“ hin überprüft werden. Das Umfeld hat sich dramatisch verändert und es gilt nun, ein neues, allumfassendes Risikoprofil zu erfassen. Die Unternehmen müssen ihre aktuelle Konfiguration bewerten und einschätzen, welche Elemente kritisch sind. Sie können die Nutzung von externen Ressourcen, einschließlich cloudbasierter Dienste, in Betracht ziehen, die geografisch getrennt und somit immun gegen eine lokale Katastrophe sind.

Doch egal, wie gut ein Disaster-Recovery-Plan auf dem Papier konzipiert ist, er muss getestet werden. Unternehmen werden wahrscheinlich versuchen, ein Gleichgewicht zwischen dem Testen und der damit verbundenen Geschäftsunterbrechung und der Aufrechterhaltung des täglichen Betriebs zu finden. Unabhängig davon sollten Unternehmen die Effizienz und Ausfallsicherheit überprüfen und sich fragen: „Befindet sich meine Technologie am richtigen Ort?“ „Habe wir genügend Workloads in der Cloud?“, „Habe wir zu viele Workloads in der Cloud?“ Und vor allem: „Wie lange dauert es, bis wir unsere Daten haben und etwas mit ihnen anfangen können?“

Die Minimierung der Zeit, die benötigt wird, um die Arbeit wiederaufzunehmen, ist von entscheidender Bedeutung. Kein Unternehmen kann sich die komplexen und zeitaufwändigen Wiederherstellungsmethoden leisten, die mit älteren Backup-Lösungen verbunden sind. Dazu gehören auch Backups auf Bandspeicher. Diese sind nicht nur zu langsam für das heutige Geschäftstempo, sondern auch wenig nützlich, wenn sie sich in Rechenzentren befinden, die bei einem Lockdown unzugänglich sind.

Unternehmen brauchen eine Technologie, die alle Vorteile von Bandspeicher bietet, aber die Wiederherstellung der Daten in Minuten statt in Stunden und Tagen ermöglicht. Daten müssen auf einem System liegen, das leicht zugänglich ist, aber niemals kompromittiert werden kann. Worauf auch immer die Daten gespeichert werden, es muss unveränderlich sein.

Der Wechsel zur Telearbeit sorgte für überforderte IT-Abteilungen aufgrund veränderter Arbeitsweisen, während die Cyberkriminellen immer raffinierter vorgehen. Es war daher noch nie so wichtig wie heute, eine ganzheitliche Disaster-Recovery-Strategie zu haben, um den Geschäftsbetrieb auch in außergewöhnlichen Zeiten aufrechtzuerhalten.

*Achim Freyer ist Regional Director Central and Eastern Europe bei Rubrik.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*