{"id":23137,"date":"2023-04-07T11:44:00","date_gmt":"2023-04-07T09:44:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=23137"},"modified":"2023-03-28T09:54:47","modified_gmt":"2023-03-28T07:54:47","slug":"wie-datensicherheit-die-folgen-von-cyberangriffen-minimiert","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=23137","title":{"rendered":"Wie Datensicherheit die Folgen von Cyberangriffen minimiert"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.rubrik.com\/de\">Michael Pietsch, Regional Vice President and Country Manager Germany bei Rubrik<\/a>\/gg<\/p>\n\n\n\n<p>Ransomware-Attacken stellen derzeit die gr\u00f6\u00dfte Bedrohung f\u00fcr Unternehmen und Organisationen dar. Die Sch\u00e4den sind enorm und reichen von finanziellen Einbu\u00dfen bis zu Imageproblemen und Vertrauensverlust. Wie k\u00f6nnen Unternehmen ihre Widerstandsf\u00e4higkeit st\u00e4rken, nach einem Cyberangriff Ausfallzeiten verk\u00fcrzen und gesch\u00e4ftsf\u00e4hig bleiben?<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/pexels-mati-mango-5952651-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"684\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/pexels-mati-mango-5952651-1024x684.jpg\" alt=\"\" class=\"wp-image-23139\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/pexels-mati-mango-5952651-1024x684.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/pexels-mati-mango-5952651-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/pexels-mati-mango-5952651-768x513.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/pexels-mati-mango-5952651-1536x1025.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/pexels-mati-mango-5952651-2048x1367.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/pexels-mati-mango-5952651-1320x881.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Foto von Mati Mango: <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/text-5952651\/\">https:\/\/www.pexels.com\/de-de\/foto\/text-5952651<\/a><\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Cyberangriffe sind eine konstante Gefahr f\u00fcr die Wirtschaft: Laut dem von Rubrik Zero Labs ver\u00f6ffentlichten<a href=\"https:\/\/www.rubrik.com\/de\/zero-labs\"> <\/a><a href=\"https:\/\/www.rubrik.com\/de\/zero-labs\">Report<\/a> zum Stand der Datensicherheit verzeichnen Unternehmen in Deutschland im Durchschnitt mehr als einen Cyberangriff pro Woche. 52 Prozent der befragten IT-Fachkr\u00e4fte hatten es dabei innerhalb eines Jahres mit Ransomware zu tun.<\/p>\n\n\n\n<p>Als Servicemodell im Darknet verf\u00fcgbar, erfordert diese Art der Malware fast kein Fachwissen und erm\u00f6glicht automatisch ablaufende Attacken. Die Angreifer setzen auf immer kreativeres Social Engineering und profitieren davon, dass Unternehmen \u00fcber Standorte und Ger\u00e4te hinweg vernetzt arbeiten. Einerseits bieten Unternehmen den Cyberkriminellen damit unfreiwillig mehr Angriffspunkte und andererseits nimmt so die Komplexit\u00e4t der IT-Infrastruktur zu \u2013 die Verteidigung wird dadurch umso schwieriger.<\/p>\n\n\n\n<p>Es ist keine Frage, ob, sondern wann Unbefugte erfolgreich in das System eindringen und dessen Integrit\u00e4t bedrohen. Bis ein Angriff auff\u00e4llt, vergehen allerdings im Durchschnitt bis<a href=\"https:\/\/www.security-insider.de\/cyberangreifer-bleiben-sehr-lange-unentdeckt-a-718927\/\"> <\/a><a href=\"https:\/\/www.security-insider.de\/cyberangreifer-bleiben-sehr-lange-unentdeckt-a-718927\/\">zu sechs Monate<\/a>. In dieser Zeit k\u00f6nnen sich die Schaddateien unbemerkt auf anderen Rechnern ausbreiten, Ordner im Netzwerk verschl\u00fcsseln oder in die IT-Netzwerke von Kunden oder Dienstleistern eindringen.<\/p>\n\n\n\n<p>Die Herausforderung: In Sachen Ransomware verringerte sich in den letzten drei Jahren die Dauer der Angriffe um 94 Prozent. Laut der<a href=\"https:\/\/de.newsroom.ibm.com\/2022-07-27-Cost-of-a-Data-Breach-Studie-2022\"> <\/a><a href=\"https:\/\/de.newsroom.ibm.com\/2022-07-27-Cost-of-a-Data-Breach-Studie-2022\">\u201eCost of a Data Breach\u201c-Studie<\/a> von IBM Security liegt sie inzwischen bei lediglich vier Tagen. Hierdurch haben Verantwortliche nur sehr wenig Zeit, um Angriffe als solche zu erkennen und sie aufzuhalten. Unternehmen und Organisationen kommt daher die schwierige Aufgabe zu, die Folgen m\u00f6glichst gering zu halten.<\/p>\n\n\n\n<p><strong>Weitreichende Sch\u00e4den und Folgen<\/strong><\/p>\n\n\n\n<p>Die Sch\u00e4den, die durch Datenklau und L\u00f6segelderpressung entstehen, sind enorm. Dem<a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Wirtschaftsschutz-2022#_\"> <\/a><a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Wirtschaftsschutz-2022#_\">Digitalverband Bitkom<\/a> zufolge rei\u00dfen Cyberangriffe in Deutschland ein Loch von 203 Milliarden Euro pro Jahr in die Kassen von Unternehmen. Dabei bleibt es aber nicht, denn auch die Menge an Daten, die Cyberkriminelle den Gesch\u00e4digten entwenden, sind beachtlich.<\/p>\n\n\n\n<p>Laut Sch\u00e4tzung der<a href=\"https:\/\/www.enisa.europa.eu\/publications\/enisa-threat-landscape-for-ransomware-attacks\"> ENISA<\/a> (European Union Agency for Cybersecurity) stehlen sie mithilfe von Ransomware monatlich mindestens 10 TByte Daten. Welche Dimension der Datenklau hierzulande annehmen kann, zeigt das Beispiel Continental. Der Automobilzulieferer wurde im Herbst 2022 durch die Organisation LockBit erpresst. Die Cyberkriminellen erbeuteten insgesamt<a href=\"https:\/\/www.continental.com\/de\/presse\/studien-publikationen\/sonstige-publikationen\/cyber-angriff-fragen-und-antworten\/\"> 40 TByte an Daten<\/a> und legten zudem ein Verzeichnis mit den Speicherpfaden von 55 Millionen Daten offen. Zugriff erlangten die Akteure dabei durch einen<a href=\"https:\/\/www.heise.de\/news\/Continental-IT-Einbruch-erfolgte-ueber-heruntergeladenen-Browser-von-Mitarbeiter-7394151.html\"> nicht autorisierten Browser<\/a>, den ein Mitarbeiter heruntergeladen hat.<\/p>\n\n\n\n<p>Mit pr\u00e4ventiven Kontrollmechanismen in Form von Schulungen f\u00fcr Mitarbeiter, um Social Engineering Angriffe als solche zu erkennen, sind Unternehmen bereits auf dem richtigen Weg. Zus\u00e4tzlich gilt es Ma\u00dfnahmen zu treffen, um die Gesch\u00e4ftskontinuit\u00e4t nach einem Cyberangriff aufrechtzuerhalten.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Zero Trust Data Security<\/strong><\/p>\n\n\n\n<p>Um zu verhindern, dass Cyberkriminelle die Frontline-Security-Ma\u00dfnahmen mittels Social Engineering umgehen und gro\u00dfen Schaden anrichten, sollten Unternehmen ihre Cybersicherheit auf Zero Trust und den drei S\u00e4ulen der Datensicherheit Data Resilience, Data Observability und Data Remediation aufbauen.<\/p>\n\n\n\n<p>Die Zero-Trust-Architektur misstraut jedem Benutzer, jedem Ger\u00e4t und allen Anwendungen, weil sie kompromittiert sein k\u00f6nnten. Jeder Zugriff auf Daten muss in einer solchen Architektur jeweils mit Multi-Faktor-Authentifizierung (MFA) verifiziert werden.<\/p>\n\n\n\n<p>Unter dieser Pr\u00e4misse schr\u00e4nkt das System zudem das Zeitfenster f\u00fcr Zugangsprivilegien und die Berechtigungen ein. Zero Trust eignet sich, um Daten in Unternehmen, egal ob On-Premises, in der Cloud und f\u00fcr SaaS-Workloads, zu sch\u00fctzen. Das Risiko durch einen Cyberangriff sinkt dadurch, weil ein Phishing-Angriff nur einen sehr beschr\u00e4nkten Zugriff auf die Unternehmenssysteme erm\u00f6glicht. Gleichzeitig k\u00f6nnen Bedrohungen schneller erkannt werden. Dieses Modell eignet sich f\u00fcr jedes Unternehmen \u2013 unabh\u00e4ngig von seiner Gr\u00f6\u00dfe oder Branche.<\/p>\n\n\n\n<p><strong>Die drei S\u00e4ulen der Datensicherheit<\/strong><\/p>\n\n\n\n<p>Data Resilience basiert auf unver\u00e4nderlichen Sicherungskopien \u2013 einmal geschrieben lassen sie keine \u00c4nderungen zu. Dadurch k\u00f6nnen einmal geschriebene Daten nicht mehr manipuliert oder kompromittiert werden. Das verhindert zum Beispiel eine Verschl\u00fcsselung der Backup-Daten durch Ransomware, einem Vorgehen, mit dem Cyber-Erpresser den Druck auf ihre Zielunternehmen erh\u00f6hen wollen, ein L\u00f6segeld zu zahlen.<\/p>\n\n\n\n<p>Data Observability steht f\u00fcr ein kontinuierliches Datenmonitoring mithilfe von maschinellem Lernen. IT-Verantwortliche erhalten hierdurch das Wissen, wer Zugriff auf welche Daten hat, wof\u00fcr diese wann verwendet werden und wo sie gespeichert sind. Unregelm\u00e4\u00dfigkeiten im System werden so schnell aufgesp\u00fcrt und bei Indikatoren f\u00fcr eine m\u00f6gliche Gef\u00e4hrdung erfolgt ein Alarm. Das kann gr\u00f6\u00dfere Datenabfl\u00fcsse fr\u00fchzeitig verhindern.<\/p>\n\n\n\n<p>Data Remediation steht f\u00fcr einen Wiederherstellungsplan, der detaillierte Anweisungen f\u00fcr die Wiederherstellung wichtiger Daten sowie eine Sch\u00e4tzung f\u00fcr die daf\u00fcr erforderliche Zeit enth\u00e4lt. Dieser L\u00f6sung erlaubt es Unternehmen zum einen, ihre Gesch\u00e4ftst\u00e4tigkeit nach erfolgter Attacke mittels Snapshot schnell wieder aufzunehmen und zum anderen verhindert sie finanziell kostenintensive Ausfallzeiten. Ebenso erm\u00f6glicht sie eine zeitgleiche forensische Untersuchung der infizierten Snapshots in isolierten Umgebungen. Die hieraus gewonnenen Daten enthalten wertvolle Informationen f\u00fcr IT-Fachkr\u00e4fte, welche sie f\u00fcr zuk\u00fcnftige Pentests einsetzen k\u00f6nnen. Verantwortliche sind so in der Lage, Wiederherstellungspl\u00e4ne konstant zu testen, validieren und dokumentieren.<\/p>\n\n\n\n<p><strong>Gemeinsame Verteidigung<\/strong><\/p>\n\n\n\n<p>Zus\u00e4tzlich zu Zero Trust Data Security und den drei S\u00e4ulen des Datenschutzes sollten Unternehmen daf\u00fcr sorgen, dass alle Abteilungen gemeinsam und koordiniert auf einen Cyberangriff reagieren. Denn: Jeder Vorfall bedroht stets die gesamte Organisation und nicht nur dessen Infrastruktur. Dementsprechend ist es wichtig, dass die interne Reaktion der betroffenen Partei entschlossen und geplant erfolgt. So werden zum einen die IT- und SecOps-Teams bei ihrer Arbeit entlastet und zum anderen werden schlimmere Auswirkungen des Cyberangriffs verhindert. Werden diese Best Practices ber\u00fccksichtigt, sind Unternehmen einer modernen Cybersicherheit-Strategie einen gro\u00dfen Schritt n\u00e4her.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware-Attacken stellen derzeit die gr\u00f6\u00dfte Bedrohung f\u00fcr Unternehmen und Organisationen dar. Die Sch\u00e4den sind enorm und reichen von finanziellen Einbu\u00dfen bis zu Imageproblemen und Vertrauensverlust. Wie k\u00f6nnen Unternehmen ihre Widerstandsf\u00e4higkeit st\u00e4rken, nach einem Cyberangriff Ausfallzeiten verk\u00fcrzen und gesch\u00e4ftsf\u00e4hig bleiben?<\/p>\n","protected":false},"author":81,"featured_media":23139,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[4898,13394,5432,14329,4873],"class_list":["post-23137","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-datensicherheit","tag-enisa","tag-ransomware","tag-rubrik","tag-zero-trust"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=23137"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23137\/revisions"}],"predecessor-version":[{"id":23140,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23137\/revisions\/23140"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/23139"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=23137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=23137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=23137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}