Vorbereitung eines Recovery-Plans für Cyber-Angriffe – noch bevor die Katastrophe eintritt

Automatisierung und die Home Office-Arbeit haben ein neues Paradigma für Cyberbedrohungen geschaffen. Unternehmen benötigen ein Cyber Protection-Framework, das Prävention, Erkennung, Reaktion, Recovery und Forensik umfasst. In dieser fünfteiligen Serie stellen wir jeden dieser Aspekte im Detail vor. [...]

Aktuelle Bedrohungen, seien es Cyber-Angriffe, Datenlecks oder Naturkatastrophen, können verheerende Folgen nach sich ziehen. Wenn Unternehmen bei ihren Sicherheitsmaßnahmen dem Cyber Protection-Framework von Acronis folgen, können sie diese Herausforderungen bewältigen:

  • Prävention: Maßnahmen zur Minimierung Ihrer Angriffsfläche
  • Erkennung: Aktive Suche nach laufenden Angriffen
  • Reaktion: Blockierung schädlicher Prozesse und Beseitigung von Malware
  • Recovery: Wiederherstellung von Daten und Workloads nach einem Angriff
  • Forensik: Erfassung und Analyse von Beweismitteln, die Einfluss auf zukünftige Strategien haben

In diesem Artikel untersuchen wir die Bedeutung der vierten Stufe: Recovery.

Wiederherstellung von Daten und Prozessen
Cyber-Angriffe können schwerwiegende Folgen nach sich ziehen und insbesondere zu Datenverlusten und Systemausfällen führen. Mithilfe eines robusten und automatisierten Recovery-Plans lassen sich die Auswirkungen auf Ihr Unternehmen minimieren.

Sofortiges Recovery aus Backups
Ein vollständiger Reaktionsplan sollte die automatische Wiederherstellung aus Backups unterstützen – entweder aus einem anderen lokalen System oder aus der Cloud. Auf diese Weise ist gewährleistet, dass geschäftskritische Daten sofort wiederhergestellt werden können und Geschäftsprozesse normal weiterlaufen, ohne dass die Unterbrechung mehr als ein paar Sekunden beträgt.

Im Idealfall nutzen Sie eine Cyber Protection-Lösung mit kontinuierlicher Data Protection, die Ihre Backups auf Malware überprüft und so sicherstellt, dass nur saubere Dateien gesichert werden.

Automatisiertes Disaster Recovery
Cyber-Angriffe und Naturkatastrophen können Server ausfallen lassen und Daten unzugänglich machen. Die daraus entstehende Ausfallzeit ist teuer und kann Ihre Reputation beschädigen. Unternehmen müssen ihre eigenen Prozesse schnell wiederherstellen können.

Eines der eindrücklichsten Beispiele war der aktuelle Angriff auf Colonial Pipeline in den USA. Zum einen konnten die Angreifer fast 5 Millionen US-Dollar erbeuten, zum anderen war das von ihnen gelieferte Entschlüsselungstool langsam und ineffektiv. Der Pipeline-Betreiber musste also auf seine eigenen Backups zurückgreifen, um den Betrieb wieder zu ermöglichen. Die Zahlung von Lösegeldern ist teuer, moralisch zweifelhaft und löst häufig das Problem nicht.

Cyber Protection-Verwaltung
Angesichts der heute rasant wachsenden Datenmengen, der zunehmenden Endpunkte sowie der Vielfalt an Geräten kann die Verwaltung des Schutzes sowie der jeweiligen Recovery-Zustände eine zeitraubende Angelegenheit sein.

Daher sollten Unternehmen auf Lösungen mit einer zentralen Konsole setzen, die einen Überblick über die gesamte Infrastruktur liefert. Dadurch lässt sich einfacher überprüfen, ob Systeme geschützt sind und ordnungsgemäß funktionieren.

Abschließende Überlegungen
Wenn eine Katastrophe eintritt, müssen Unternehmen sofort reagieren – mit automatisierten Gegenmaßnahmen, die ihre Daten schützen sowie Dienstunterbrechungen minimieren.

Durch die Integration von Datenbackups in die Cyber Security profitieren Unternehmen von einzigartigen Interaktionsmöglichkeiten. Dazu gehört die Erkennung von Cyberbedrohungen in wiederhergestellten Daten sowie die Erstellung neuer Präventionsregeln nach der forensischen Analyse eines Angriffs.

Ein umfassender Cyber Protection-Plan zur Wiederherstellung kann für Ihr Unternehmen überlebenswichtig sein.

Frühere Beiträge in dieser Serie:
Teil 1: Vorbeugung
Teil 2: Erkennung
Teil 3: Reaktion


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*