Teil 3 der Security-Serie: Abwehr von Cyberbedrohungen mit starken Gegenmaßnahmen

Automatisierung und die Home Office-Arbeit haben ein neues Paradigma für Cyberbedrohungen geschaffen. Unternehmen benötigen ein Cyber Protection-Framework, das Prävention, Erkennung, Reaktion, Recovery und Forensik umfasst. In dieser fünfteiligen Serie stellen wir jeden dieser Aspekte im Detail vor [...]

(c) AdobeStock

Aktuelle Bedrohungen, seien es Cyber-Angriffe, Datenlecks oder Naturkatastrophen, können verheerende Folgen nach sich ziehen.

Wenn Unternehmen bei ihren Sicherheitsmaßnahmen dem Cyber Protection-Framework von Acronis folgen, können sie diese Herausforderungen bewältigen:

  • Prävention: Maßnahmen zur Minimierung Ihrer Angriffsfläche
  • Erkennung: Aktive Suche nach laufenden Angriffen
  • Reaktion: Blockierung schädlicher Prozesse und Beseitigung von Malware
  • Recovery: Wiederherstellung von Daten und Workloads nach einem Angriff
  • Forensik: Erfassung und Analyse von Beweismitteln, die Einfluss auf zukünftige Strategien haben

In diesem Artikel untersuchen wir die Bedeutung der dritten Stufe: Reaktion.

Reaktionsmaßnahmen begrenzen den Schaden durch Cyberbedrohungen
Cyberbedrohungen stellen für jedes Unternehmen eine schwerwiegende Bedrohung dar. Dazu zählen Datenverluste, Ausfallzeiten, hohe Geldstrafen sowie Reputationsschäden. Deshalb ist eine schnelle Reaktion notwendig, um diese Bedrohung einzudämmen und weitere Schäden oder Ausbreitungen zu verhindern.

Blockierung der Malware-Ausführung
Aktuelle Malware entwickelt sich in rasantem Tempo – die durchschnittliche Lebensdauer einer Variante liegt bei nur drei Tagen. Der ausschließliche Einsatz signaturbasierter Erkennung, die lediglich bekannte Bedrohungen blockieren kann, stößt an seine Grenzen, wenn so schnell und häufig neue Bedrohungen auftauchen.

Die Erkennung und Blockierung der für Malware typischen Verhaltensweisen bietet Schutz vor bekannten sowie unbekannten Bedrohungen. Maschinenintelligenz – der nächste Schritt in der Entwicklung zu künstlicher Intelligenz – kann die schnelle Entscheidungsfindung auf Basis früherer Aktivitäten unterstützen.

Beseitigung von Malware und Wiederherstellung von Daten
Malware kann sich tage- und wochenlang verbergen, bevor es zur Ausführung kommt. Backdoors, die Remote-Installationen von Malware erlauben, können noch länger bestehen. Daher sollten Sie Ihre Backups unbedingt auf Malware prüfen und alle Bedrohungen beseitigen, bevor Sie sie Wiederherstellungen für nutzen.

Sobald die Integrität verifiziert ist, minimiert die automatische Bereitstellung von Backups sämtliche Ausfallzeiten. Die besten Lösungen ermöglichen Failover in die Cloud, damit die Geschäftsprozesse auch nach einer Kompromittierung der lokalen Hardware weitergeführt werden können.

Erstellung neuer Heuristiken
Nach jedem Cyber-Angriff, ob er nun erfolgreich war oder nicht, kann die Analyse der Aktivitäten die Erstellung neuer Schutz-Heuristiken möglich machen. Unabhängig davon, ob ein neuer schädlicher Prozess entdeckt oder der Missbrauch eines legitimen Prozesses festgestellt wurde, können die gelernten Lektionen zukünftige Erkennungen verbessern.

Abschließende Überlegungen
Cyber-Angriffe können äußerst schnell erfolgen, sodass Eile geboten ist. Für eine effektive Cyber Protection-Strategie benötigen Sie schnelle Reaktionen mit sofortigen und automatisierten Maßnahmen. Integrierte Backups und Cyber Security bieten einzigartige Möglichkeiten, beispielsweise die schnelle Erstellung neuer Präventionsregeln basierend auf erkannten Bedrohungen oder die Wiederherstellung von Daten im Rahmen automatisierter Reaktionsmaßnahmen.

Cyber Security-Experten sind sich einig: Es ist nur eine Frage der Zeit, bis auch Ihr Unternehmen im Zentrum eines ernsthaften Angriffs steht. Wenn Sie Ihre Reaktionsmaßnahmen jetzt planen, können Sie die Auswirkungen später besser kontrollieren.

Frühere Beiträge in dieser Serie:
Teil 1: Vorbeugung
Teil 2: Erkennung


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*