{"id":23115,"date":"2023-04-05T11:38:00","date_gmt":"2023-04-05T09:38:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=23115"},"modified":"2023-03-27T10:45:58","modified_gmt":"2023-03-27T08:45:58","slug":"cyberresilienz-mehr-schutz-vor-angriffen-und-ihren-folgen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=23115","title":{"rendered":"Cyberresilienz: Mehr Schutz vor Angriffen und ihren Folgen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.cohesity.com\/de\/\">James Blake, EMEA CISO bei Cohesity<\/a>\/gg<\/p>\n\n\n\n<p>Laut einer aktuellen globalen <a href=\"https:\/\/www.deloitte.com\/global\/en\/services\/risk-advisory\/analysis\/future-of-cyber\/cyber-and-the-challenge-of-transformation.html\">Cybersicherheitsstudie von Deloitte<\/a> folgen die meisten CISOs bei der Gestaltung ihres Budgets einer 80\/20 Aufteilung zwischen Risikovorbeugung und Schadensbegrenzung. Entsprechend flie\u00dfen nur elf Prozent ihrer Budgets in die Reaktion auf Vorf\u00e4lle und die Wiederherstellung im Katastrophenfall sowie in die Sicherheit der Infrastruktur.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/10_26_James_Blake_EMEA_CISO.jpeg\"><img loading=\"lazy\" decoding=\"async\" width=\"677\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/10_26_James_Blake_EMEA_CISO-677x1024.jpeg\" alt=\"\" class=\"wp-image-23117\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/10_26_James_Blake_EMEA_CISO-677x1024.jpeg 677w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/10_26_James_Blake_EMEA_CISO-198x300.jpeg 198w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/10_26_James_Blake_EMEA_CISO-768x1162.jpeg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/10_26_James_Blake_EMEA_CISO-1015x1536.jpeg 1015w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/10_26_James_Blake_EMEA_CISO-1354x2048.jpeg 1354w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/10_26_James_Blake_EMEA_CISO-1320x1997.jpeg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/10_26_James_Blake_EMEA_CISO.jpeg 1605w\" sizes=\"auto, (max-width: 677px) 100vw, 677px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Cohesity<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Anstatt sich der Illusion einer vollst\u00e4ndigen Cybersicherheit hinzugeben, sollte der Schwerpunkt jedoch st\u00e4rker auf die operative Cyberresilienz verlagert werden, damit Unternehmen effektiver auf Angriffe reagieren und ihnen standhalten k\u00f6nnen. Vorbeugende Ma\u00dfnahmen sind zwar wichtig, aber bei der Abwehr von Cyberangriffen sind sie nur ein Teil der Vorkehrungen. Es spricht also viel daf\u00fcr, die traditionelle Sichtweise des sogenannten NIST Cybersecurity Frameworks aus \u201eSchutz; Erkennen; Reagieren; Wiederherstellen\u201c zu \u00fcberdenken.<\/p>\n\n\n\n<p><strong>\u00dcberma\u00df an Technologie und Mangel an Prozessen<\/strong><\/p>\n\n\n\n<p>H\u00e4ufig planen Unternehmen ihre Reaktion auf einen Ransomware-Angriff mit Hilfe von Prozessen und Technologien f\u00fcr die Business Continuity und Disaster Recovery. Doch diese wurden f\u00fcr Szenarien wie Unwetter, Stromausfall oder Fehlkonfiguration entwickelt. Sie sind schlicht nicht f\u00fcr die Abwehr von Cyberattacken geeignet, welche die technologische Wiederherstellung aktiv beeintr\u00e4chtigen. Stattdessen m\u00fcssen Unternehmen bei der Wiederherstellung zun\u00e4chst untersuchen, wie sich der Angriff manifestiert und welche Schwachstellen er ausgenutzt hat. Sie sollten die Schwachstellen schlie\u00dfen und die Sicherheitsma\u00dfnahmen auf Basis der neuen Erkenntnisse verst\u00e4rken. Dann m\u00fcssen sie alle b\u00f6sartigen Artefakte des Angriffs aus der wiederhergestellten Umgebung entfernen. Erst danach d\u00fcrfen sie die wiederhergestellten Systeme wieder in Betrieb nehmen.<\/p>\n\n\n\n<p>Die Recovery Time Objectives (RTO) sollten bei der Cyber-Wiederherstellung demnach einer eigenen Zeitachse folgen. Unternehmen sollten ihr Gesch\u00e4ft erst dann wiederaufnehmen, wenn sie verstanden haben, wie sie angegriffen und ihre Verteidigungsma\u00dfnahmen umgangen wurden. Wenn sie nicht diese Angriffsfl\u00e4che schlie\u00dfen und alle Spuren des Angreifers beseitigen, ist die Wahrscheinlichkeit einer erneuten Beeintr\u00e4chtigung gro\u00df. Daraus k\u00f6nnen sich ein langer Reaktionszyklus und anhaltende Auswirkungen auf den Betrieb ergeben. Als sich CISOs nur mit drei sekund\u00e4ren Auswirkungen von Vorf\u00e4llen befassen mussten \u2013 Rufsch\u00e4digung, Rechtsstreitigkeiten und Geldbu\u00dfen \u2013 konnte diese Art von Reaktionsstrategie toleriert werden. Aber mit Ransomware und Wiper-Angriffen haben Vorf\u00e4lle jetzt eine prim\u00e4re Auswirkung: den Lieferstopp von Produkten und Dienstleistungen.<\/p>\n\n\n\n<p>Viele Unternehmen verf\u00fcgen \u00fcber eine F\u00fclle an Sicherheitstechnologien zum Schutz vor und zur Aufdeckung von Angriffen. Aber es mangelt an Operationalisierung und Integration. Diese Situation wurde fr\u00fcher toleriert, wenn es sich um sekund\u00e4re Verluste handelte. Bei prim\u00e4ren Verlusten, die mit der Zeit exponentiell ansteigen, muss ein Unternehmen jedoch seine Widerstandsf\u00e4higkeit verbessern. Das funktioniert nur, indem es die vorhandenen Sicherheitsl\u00f6sungen mit einem besseren Kontext von Daten und Dateien ausstattet sowie gleichzeitig die traditionellen Silos der IT- Sicherheitsteams und -technologien zusammenf\u00fchrt.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Datenzentrierter Fokus auf Cyberresilienz<\/strong><\/p>\n\n\n\n<p>Unternehmen sollten dazu einen datenzentrierten Schwerpunkt auf die Cyberresilienz legen. Sie m\u00fcssen sicherstellen, dass ihre Daten aus den verschiedenen Server- und Speicherumgebungen zusammengef\u00fchrt werden. So l\u00e4sst sich ein hohes Ma\u00df an Resilienz durch die erforderlichen Funktionen f\u00fcr Governance, Erkennung, Reaktion und Wiederherstellung gew\u00e4hrleisten. Schlie\u00dflich sind es Daten, die das Unternehmen antreiben. Diese Daten wollen einerseits Angreifer stehlen, verschl\u00fcsseln oder l\u00f6schen und andererseits unterliegen sie Compliance-Verpflichtungen.<\/p>\n\n\n\n<p>Gleichzeitig wird die technologische Infrastruktur mit Orchestrierung, Cloud und Virtualisierung zur Standardl\u00f6sung, die Unternehmen bei der Verwaltung und dem Schutz dieser Daten unterst\u00fctzt. Jeder derartige Ansatz sollte das breitere Sicherheits- und IT-\u00d6kosystem durch Integration und Orchestrierung unterst\u00fctzen.<\/p>\n\n\n\n<p>Widerstandsf\u00e4higkeit bedeutet, allen m\u00f6glichen Bedrohungen standhalten zu k\u00f6nnen: Feuer, \u00dcberschwemmung, Sturm, Fehlkonfiguration, Ransomware, Wiper-Angriff und vielen anderen Eventualit\u00e4ten. Die F\u00e4higkeit, den normalen Betrieb mit minimalen Auswirkungen und Kosten wieder aufzunehmen, ist dabei entscheidend.<\/p>\n\n\n\n<p><strong>Zus\u00e4tzliche praktische und finanzielle Vorteile<\/strong><\/p>\n\n\n\n<p>Sobald sich ein Unternehmen f\u00fcr einen datenzentrierten Ansatz bei der Cyberresilienz entscheidet, ergeben sich viele weitere Vorteile, die \u00fcber die Wiederherstellung nach einem Cyberangriff oder einem anderweitig bedingten Ausfall hinausgehen.<\/p>\n\n\n\n<p>Silos werden beseitigt \u2013 das schafft gleiche Bedingungen f\u00fcr alle, die auf wichtige Daten zugreifen m\u00fcssen. Au\u00dferdem werden die Remote-Zusammenarbeit und die Speicheroptimierung unterst\u00fctzt. Die Daten lassen sich f\u00fcr eine robustere und ergiebigere Suche und Nutzung durch KI und andere Tools vorbereiten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Einhaltung von Vorschriften wird vereinfacht, da sich Erkenntnisse rationalisieren lassen.<\/li>\n\n\n\n<li>Die Reaktion auf Vorf\u00e4lle, die Forensik und der Schutz werden vereinfacht: Unterschiedliche Workloads k\u00f6nnen mit denselben Teams und Werkzeugen bearbeitet werden, ob es sich um Cloud-basierte, virtuelle, lokale oder hybride Systeme handelt.<\/li>\n\n\n\n<li>Zeitverl\u00e4ufe von Vorf\u00e4llen k\u00f6nnen anhand von Snapshots kompromittierter Systeme nachgestellt werden. Dateisysteme lassen sich retrospektiv auf Indicators of Compromise (IoC) untersuchen.<\/li>\n<\/ul>\n\n\n\n<p>Sobald diese datenzentrierten Plattformen in die Sicherheitsabl\u00e4ufe integriert sind, f\u00fchrt die verbesserte Effektivit\u00e4t und Effizienz von Reaktion und Wiederherstellung zu einer optimierten Cyberresilienz. Auch der Schutz wird weniger komplex, da sich Produktionsserver f\u00fcr die Wiederherstellung, die Simulation von Sicherheitsverletzungen und Angriffen, f\u00fcr Penetrationstests sowie T\u00e4uschungs- und Schwachstellenscans klonen lassen. Datenklone erm\u00f6glichen zudem robuste Sicherheitstests und die Entwicklung von Anwendungen unter Verwendung von Datens\u00e4tzen, die so nah wie m\u00f6glich an den Live-Zustand herankommen.<\/p>\n\n\n\n<p>All dies l\u00e4uft auf einen Ansatz hinaus, der sowohl f\u00fcr herk\u00f6mmliche Disaster-Recovery-Szenarien als auch f\u00fcr Cybersicherheit und ein optimiertes Data Management geeignet ist. Dieser Ansatz bringt die Teams f\u00fcr Security und IT n\u00e4her zusammen sowie weitere datenbezogene Vorteile f\u00fcr das Unternehmen. Auch wenn er nicht alle Bedrohungen durch Cyberangriffe beseitigen kann, hilft ein resilienzbasierter Ansatz, im Fall des Falles viel schneller wieder auf die Beine zu kommen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Laut einer aktuellen globalen Cybersicherheitsstudie von Deloitte folgen die meisten CISOs bei der Gestaltung ihres Budgets einer 80\/20 Aufteilung zwischen Risikovorbeugung und Schadensbegrenzung. Entsprechend flie\u00dfen nur elf Prozent ihrer Budgets in die Reaktion auf Vorf\u00e4lle und die Wiederherstellung im Katastrophenfall sowie in die Sicherheit der Infrastruktur.<\/p>\n","protected":false},"author":1,"featured_media":23117,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[12399,17166,10955,4980,6537],"class_list":["post-23115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-cohesity","tag-cyberresilienz","tag-deloitte","tag-ioc","tag-rto"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=23115"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23115\/revisions"}],"predecessor-version":[{"id":23118,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23115\/revisions\/23118"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/23117"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=23115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=23115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=23115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}