Teil 3 der Security-Serie: Abwehr von Cyberbedrohungen mit starken Gegenmaßnahmen

Automatisierung und die Home Office-Arbeit haben ein neues Paradigma für Cyberbedrohungen geschaffen. Unternehmen benötigen ein Cyber Protection-Framework, das Prävention, Erkennung, Reaktion, Recovery und Forensik umfasst. In dieser fünfteiligen Serie stellen wir jeden dieser Aspekte im Detail vor [...]

(c) AdobeStock

Aktuelle Bedrohungen, seien es Cyber-Angriffe, Datenlecks oder Naturkatastrophen, können verheerende Folgen nach sich ziehen.

Wenn Unternehmen bei ihren Sicherheitsmaßnahmen dem Cyber Protection-Framework von Acronis folgen, können sie diese Herausforderungen bewältigen:

  • Prävention: Maßnahmen zur Minimierung Ihrer Angriffsfläche
  • Erkennung: Aktive Suche nach laufenden Angriffen
  • Reaktion: Blockierung schädlicher Prozesse und Beseitigung von Malware
  • Recovery: Wiederherstellung von Daten und Workloads nach einem Angriff
  • Forensik: Erfassung und Analyse von Beweismitteln, die Einfluss auf zukünftige Strategien haben

In diesem Artikel untersuchen wir die Bedeutung der dritten Stufe: Reaktion.

Reaktionsmaßnahmen begrenzen den Schaden durch Cyberbedrohungen
Cyberbedrohungen stellen für jedes Unternehmen eine schwerwiegende Bedrohung dar. Dazu zählen Datenverluste, Ausfallzeiten, hohe Geldstrafen sowie Reputationsschäden. Deshalb ist eine schnelle Reaktion notwendig, um diese Bedrohung einzudämmen und weitere Schäden oder Ausbreitungen zu verhindern.

Blockierung der Malware-Ausführung
Aktuelle Malware entwickelt sich in rasantem Tempo – die durchschnittliche Lebensdauer einer Variante liegt bei nur drei Tagen. Der ausschließliche Einsatz signaturbasierter Erkennung, die lediglich bekannte Bedrohungen blockieren kann, stößt an seine Grenzen, wenn so schnell und häufig neue Bedrohungen auftauchen.

Die Erkennung und Blockierung der für Malware typischen Verhaltensweisen bietet Schutz vor bekannten sowie unbekannten Bedrohungen. Maschinenintelligenz – der nächste Schritt in der Entwicklung zu künstlicher Intelligenz – kann die schnelle Entscheidungsfindung auf Basis früherer Aktivitäten unterstützen.

Beseitigung von Malware und Wiederherstellung von Daten
Malware kann sich tage- und wochenlang verbergen, bevor es zur Ausführung kommt. Backdoors, die Remote-Installationen von Malware erlauben, können noch länger bestehen. Daher sollten Sie Ihre Backups unbedingt auf Malware prüfen und alle Bedrohungen beseitigen, bevor Sie sie Wiederherstellungen für nutzen.

Sobald die Integrität verifiziert ist, minimiert die automatische Bereitstellung von Backups sämtliche Ausfallzeiten. Die besten Lösungen ermöglichen Failover in die Cloud, damit die Geschäftsprozesse auch nach einer Kompromittierung der lokalen Hardware weitergeführt werden können.

Erstellung neuer Heuristiken
Nach jedem Cyber-Angriff, ob er nun erfolgreich war oder nicht, kann die Analyse der Aktivitäten die Erstellung neuer Schutz-Heuristiken möglich machen. Unabhängig davon, ob ein neuer schädlicher Prozess entdeckt oder der Missbrauch eines legitimen Prozesses festgestellt wurde, können die gelernten Lektionen zukünftige Erkennungen verbessern.

Abschließende Überlegungen
Cyber-Angriffe können äußerst schnell erfolgen, sodass Eile geboten ist. Für eine effektive Cyber Protection-Strategie benötigen Sie schnelle Reaktionen mit sofortigen und automatisierten Maßnahmen. Integrierte Backups und Cyber Security bieten einzigartige Möglichkeiten, beispielsweise die schnelle Erstellung neuer Präventionsregeln basierend auf erkannten Bedrohungen oder die Wiederherstellung von Daten im Rahmen automatisierter Reaktionsmaßnahmen.

Cyber Security-Experten sind sich einig: Es ist nur eine Frage der Zeit, bis auch Ihr Unternehmen im Zentrum eines ernsthaften Angriffs steht. Wenn Sie Ihre Reaktionsmaßnahmen jetzt planen, können Sie die Auswirkungen später besser kontrollieren.

Frühere Beiträge in dieser Serie:
Teil 1: Vorbeugung
Teil 2: Erkennung


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*