Automatisierung und die Home Office-Arbeit haben ein neues Paradigma für Cyberbedrohungen geschaffen. Unternehmen benötigen ein Cyber Protection-Framework, das Prävention, Erkennung, Reaktion, Recovery und Forensik umfasst. In dieser fünfteiligen Serie stellen wir jeden dieser Aspekte im Detail vor [...]
Aktuelle Bedrohungen, seien es Cyber-Angriffe, Datenlecks oder Naturkatastrophen, können verheerende Folgen nach sich ziehen.
Wenn Unternehmen bei ihren Sicherheitsmaßnahmen dem Cyber Protection-Framework von Acronis folgen, können sie diese Herausforderungen bewältigen:
- Prävention: Maßnahmen zur Minimierung Ihrer Angriffsfläche
- Erkennung: Aktive Suche nach laufenden Angriffen
- Reaktion: Blockierung schädlicher Prozesse und Beseitigung von Malware
- Recovery: Wiederherstellung von Daten und Workloads nach einem Angriff
- Forensik: Erfassung und Analyse von Beweismitteln, die Einfluss auf zukünftige Strategien haben
In diesem Artikel untersuchen wir die Bedeutung der dritten Stufe: Reaktion.
Reaktionsmaßnahmen begrenzen den Schaden durch Cyberbedrohungen
Cyberbedrohungen stellen für jedes Unternehmen eine schwerwiegende Bedrohung dar. Dazu zählen Datenverluste, Ausfallzeiten, hohe Geldstrafen sowie Reputationsschäden. Deshalb ist eine schnelle Reaktion notwendig, um diese Bedrohung einzudämmen und weitere Schäden oder Ausbreitungen zu verhindern.
Blockierung der Malware-Ausführung
Aktuelle Malware entwickelt sich in rasantem Tempo – die durchschnittliche Lebensdauer einer Variante liegt bei nur drei Tagen. Der ausschließliche Einsatz signaturbasierter Erkennung, die lediglich bekannte Bedrohungen blockieren kann, stößt an seine Grenzen, wenn so schnell und häufig neue Bedrohungen auftauchen.
Die Erkennung und Blockierung der für Malware typischen Verhaltensweisen bietet Schutz vor bekannten sowie unbekannten Bedrohungen. Maschinenintelligenz – der nächste Schritt in der Entwicklung zu künstlicher Intelligenz – kann die schnelle Entscheidungsfindung auf Basis früherer Aktivitäten unterstützen.
Beseitigung von Malware und Wiederherstellung von Daten
Malware kann sich tage- und wochenlang verbergen, bevor es zur Ausführung kommt. Backdoors, die Remote-Installationen von Malware erlauben, können noch länger bestehen. Daher sollten Sie Ihre Backups unbedingt auf Malware prüfen und alle Bedrohungen beseitigen, bevor Sie sie Wiederherstellungen für nutzen.
Sobald die Integrität verifiziert ist, minimiert die automatische Bereitstellung von Backups sämtliche Ausfallzeiten. Die besten Lösungen ermöglichen Failover in die Cloud, damit die Geschäftsprozesse auch nach einer Kompromittierung der lokalen Hardware weitergeführt werden können.
Erstellung neuer Heuristiken
Nach jedem Cyber-Angriff, ob er nun erfolgreich war oder nicht, kann die Analyse der Aktivitäten die Erstellung neuer Schutz-Heuristiken möglich machen. Unabhängig davon, ob ein neuer schädlicher Prozess entdeckt oder der Missbrauch eines legitimen Prozesses festgestellt wurde, können die gelernten Lektionen zukünftige Erkennungen verbessern.
Abschließende Überlegungen
Cyber-Angriffe können äußerst schnell erfolgen, sodass Eile geboten ist. Für eine effektive Cyber Protection-Strategie benötigen Sie schnelle Reaktionen mit sofortigen und automatisierten Maßnahmen. Integrierte Backups und Cyber Security bieten einzigartige Möglichkeiten, beispielsweise die schnelle Erstellung neuer Präventionsregeln basierend auf erkannten Bedrohungen oder die Wiederherstellung von Daten im Rahmen automatisierter Reaktionsmaßnahmen.
Cyber Security-Experten sind sich einig: Es ist nur eine Frage der Zeit, bis auch Ihr Unternehmen im Zentrum eines ernsthaften Angriffs steht. Wenn Sie Ihre Reaktionsmaßnahmen jetzt planen, können Sie die Auswirkungen später besser kontrollieren.
Frühere Beiträge in dieser Serie:
Teil 1: Vorbeugung
Teil 2: Erkennung
Be the first to comment