Den Backups gilt sowohl die Sorge der Securityverantworlichen als auch die Aufmerksamkeit der Hacker. So zeigt die global durchgeführte ESG-Commvault-Studie „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, dass nur jedes fünfte Unternehmen weltweit zuversichtlich ist, nach einer Cyberattacke seine Geschäftsprozesse weiterführen zu können. [...]

Unternehmen sehen die besonderen Probleme, die eine Cyber Recovery (CR) im Vergleich zu einer herkömmlichen Datenwiederherstellung, Disaster Recovery (DR), mit sich bringt. Zu diesem Ergebnis kommt die Studie „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“ der Enterprise Strategy Group (ESG), die das Institut im Auftrag von Commvault durchgeführt und jetzt veröffentlicht hat.
Die Studienteilnehmer sehen im Fall einer CR große Probleme auf sich zukommen und zweifeln an ihrer Cyberresilienz. Nur 26 Prozent der Unternehmen haben demnach Vertrauen in ihre Fähigkeit, alle unternehmenskritischen Applikationen und Daten zu sichern. Lediglich 20 Prozent vertrauen darauf, alle notwendigen Applikationen und Daten verfügbar zu halten, um den Betrieb aufrecht zu erhalten. Der Schaden ist dabei beträchtlich: 52 Prozent der Befragten gaben an, ihr höchstes gezahltes Lösegeld habe über eine Million US-Dollar betragen.
Cyber Recovery umfasst die erweiterten Prozesse und Technologien, um Daten und Systemen nach einer absichtsvollen Cyberattacke wiederherzustellen. Ein solches Ereignis erfordert besondere Strategien für Backup und Restore sowie einen Plan zur Reaktion auf den sicherheitsrelevanten Vorfall. Zudem sind erweiterte Methoden nötig, um Datenverlust und Ausfallzeit zu minimieren sowie zugleich nachhaltig und sauber Daten, Systeme und Applikationen in der angegriffenen IT-Infrastruktur wiederherzustellen. Ebenso notwendig ist die Analyse des Falles, um nachhaltig Folgeangriffe zu verhindern. Diese Messlatten liegen deutlich höher als bei der allgemeineren Disaster Recovery (DR), welche auch die Wiederherstellung nach längeren Ausfällen, etwa durch Stromausfall oder eine Naturkatastrophe, umfasst.
Höhere Komplexität einer CR
Rund 54 Prozent sehen die höhere Komplexität der Reaktion auf ein Cyberereignis im Vergleich zu einem herkömmlichen Ausfall. Je 68 Prozent der Befragten erklärten dies mit der Notwendigkeit unterschiedlicher Prozesse und Workflows beziehungsweise Technologien und Funktionalitäten. 58 Prozent sehen den Bedarf nach besonders geschultem Personal oder speziellen Fähigkeiten. 59 Prozent finden es schwieriger, geeignete Mitarbeiter zu finden oder zu trainieren – nur 15 Prozent sehen dieses Problem bei einer DR. 49 Prozent halten es bei einer CR für schwieriger, Service Level Agreements einzuhalten, nur 26 Prozent bei einer DR.
Forensik und Recovery im Widerstreit
Die Herausforderungen einer CR resultieren für 91 Prozent der Befragten aus der zeitraubenden und aufwändigen forensischen Analyse eines Angriffs. Gleichzeitig befürchten 83 Prozent der Befragten, dass der Zwang zu einer schnellen Wiederherstellung wichtige Beweise über den Angriff vernichtet. Hinzu kommt die Notwendigkeit, eine reine Wiederherstellungsumgebung vor der Recovery zu installieren. 85 Prozent der Befragten sehen andernfalls das Risiko einer Reinfektion mit der Malware.
CR nicht in allen Unternehmen ein eigener Prozess
Trotz der zusätzlichen Komplexität behandeln 52 Prozent der Unternehmen CR lediglich als einen Teil eines erweiterten DR-Programms. Nur ganze 6 Prozent planen CR-Prozesse als eigene Prozesse, die sich in Ablauf und Protokollierung unterscheiden. Nur jedes zweite Unternehmen setzt andere Cyber-Recovery-Ziele im Vergleich zu einer Disaster Recovery fest.
Angriffsziel Backup
Backup ist ein beliebtes Ziel der Cyberkriminellen. Bei 13 Prozent der Opfer galten alle Angriffe den Sicherungen, bei 37 Prozent in den meisten Fällen, bei 21 Prozent in jedem zweiten Fall. Insgesamt waren bei 92 Prozent der Studienteilnehmer Backups von Cyberereignissen betroffen.
Vom Kundenverlust bis zur Haftung
42 Prozent der Befragten beklagten einen beschädigten Ruf des Unternehmens und Kundenverluste. 42 Prozent berichten vom Diebstahl sensibler Daten von Angestellten, Kunden und Partnern, 40 Prozent von Compliance-Verstößen. Für 32 Prozent folgten aus den Angriffen Haftungsverpflichtungen oder rechtliche Schritte betroffener Dritten. 23 Prozent erlitten finanziellen Schaden. 18 Prozent glaubten, von keinem dieser Probleme betroffen zu sein.
Höchstes gezahltes Lösegeld im Schnitt bei drei Millionen US-Dollar
Fast jedes vierte Unternehmen (23 Prozent) zahlte ein Lösegeld. 8 Prozent der Befragten gaben an, im Höchstfall weniger als 50.000 Euro bezahlt zu haben, bei 28 Prozent lag dieser Wert aber zwischen einer und fünf Millionen Dollar. Das höchste Lösegeld, das Unternehmen durchschnittlich bezahlten, betrug rund drei Millionen Dollar. Die Möglichkeit von Mehrfachzahlungen ist gegeben und bei einem einmal erfolgreichen Angriff naheliegend.
„Cyberresilienz ist völlig zu Recht zu einer Hauptaufgabe für IT- und Sicherheitsverantwortliche gleichermaßen geworden. Sicher haben die für die Wiederaufnahme des IT- und Geschäftsbetriebs verfügbaren Strategien einen höheren Reifegrad erreicht. Um das Resilienzziel tatsächlich zu erreichen, ist die Zusammenarbeit zwischen Geschäfts- und Tech-Entscheidern notwendig“, sagt Nicolas Veltzé, Regional Sales Senior Director and General Manager ALPS bei Commvault. „Strategien für eine Disaster Recovery sind in den meisten Fällen verstanden und hinreichend implementiert. Cyber Recovery stellt aber unterschiedliche und oft umfassendere Anforderungen an Personen, Prozesse und Technologien. Alle Facetten der Betriebsinfrastruktur müssen berücksichtigt, priorisiert und geschützt werden, um kontinuierlich geschäftliche und finanzielle Risiken verringern zu können.“
Be the first to comment