{"id":24817,"date":"2023-08-18T11:25:19","date_gmt":"2023-08-18T09:25:19","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=24817"},"modified":"2023-08-10T11:33:05","modified_gmt":"2023-08-10T09:33:05","slug":"cybersicherheit-neu-denken-warum-hohe-budgets-und-viele-mitarbeiter-alleine-das-angriffsrisiko-nicht-senken","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=24817","title":{"rendered":"Cybersicherheit neu denken: Warum hohe Budgets und viele Mitarbeiter alleine das Angriffsrisiko nicht senken"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.cohesity.com\/de\/\">Christoph Linden, Field Technical Director von Cohesity<\/a>\/gg<\/p>\n\n\n\n<p>Aktuelle <a href=\"https:\/\/aag-it.com\/the-latest-cyber-crime-statistics\/\">Untersuchungen<\/a> zur IT-Sicherheit sind alarmierend: Weltweit gibt es t\u00e4glich etwa 1,3 Millionen Ransomware-Angriffe, und es dauert im Durchschnitt \u00fcber 270 Tage, bis ein Ransomware-Vorfall erkannt und behoben ist. Das zeigt das Ausma\u00df der Cybersecurity-Probleme und der betrieblichen Auswirkungen, mit denen Unternehmen heute konfrontiert sind. Dabei ist es nach einem Angriff entscheidend, dass m\u00f6glichst wenig Zeit vergeht, bis ein Unternehmen das Problem erkannt, die Ursache gefunden, die Sch\u00e4den vollst\u00e4ndig behoben und sichergestellt hat, dass sich eine solche Verletzung nicht wiederholt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/08\/Christoph-Linden.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/08\/Christoph-Linden-768x1024.jpg\" alt=\"\" class=\"wp-image-24819\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/08\/Christoph-Linden-768x1024.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/08\/Christoph-Linden-225x300.jpg 225w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/08\/Christoph-Linden-1152x1536.jpg 1152w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/08\/Christoph-Linden-1536x2048.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/08\/Christoph-Linden-1320x1760.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/08\/Christoph-Linden.jpg 1772w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Cohesity<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Geld allein l\u00f6st das Problem nicht. Viele namhaften Unternehmen und Organisationen wie Gro\u00dfbanken, Regierungsbeh\u00f6rden, Einzelh\u00e4ndler, Anwaltskanzleien, Universit\u00e4ten oder gro\u00dfe Fluggesellschaften geben Millionen f\u00fcr ihre Cybersicherheit aus \u2013 und wurden trotzdem erfolgreich angegriffen. Oder Cyberkriminelle kreieren ein Trojanisches Pferd in Form von Phishing und umgehen so technische Kontrollen. <a href=\"https:\/\/www.tessian.com\/research\/the-psychology-of-human-error\/\">Studien<\/a> der Stanford University zufolge werden rund 88 Prozent aller Datenschutzverletzungen dadurch verursacht, dass ein Mitarbeiter auf einen Link in einer E-Mail klickt oder einen Anhang herunterl\u00e4dt. Zwar investieren Unternehmen viel in Schulungen zum Thema Cybersicherheit, aber gleichzeitig migrieren sie zu Cloud-Workflows, die erfordern, dass Benutzer auf Links klicken, die in E-Mails eingebettet sind.<\/p>\n\n\n\n<p><strong>Falsche Strukturen und schlecht operationalisierte Sicherheitsprodukte<\/strong><\/p>\n\n\n\n<p>Viele Mitarbeiter und Sicherheitsl\u00f6sungen in Security Operation Centren (SOCs) sch\u00fctzen nicht gut vor Angriffen, wenn diese nicht richtig operationalisiert wurden. Wie der <a href=\"https:\/\/initiatives.weforum.org\/global-cyber-outlook\/home\">Global Cyber Security Outlook 2023<\/a> des Weltwirtschaftsforums (WEF) in Zusammenarbeit mit Accenture zeigt, werden Bedrohungen immer schlimmer. 86 Prozent der F\u00fchrungskr\u00e4fte in der Wirtschaft und 93 Prozent der F\u00fchrungskr\u00e4fte im Bereich Cyber-Sicherheit sind der Meinung, dass die globale geopolitische Instabilit\u00e4t in den n\u00e4chsten zwei Jahren wahrscheinlich zu katastrophalen Cyber-Ereignissen f\u00fchrt.<\/p>\n\n\n\n<p>Beim traditionellen, transaktionalen Modell werden Jahr f\u00fcr Jahr zus\u00e4tzliche Produkte gekauft, um diesen Herausforderungen entgegenzuwirken. Die Unternehmen konzentrieren sich aber nicht auf Vorg\u00e4nge, die das Cyber-Risiko wirklich verringern. Das f\u00fchrt zu Alarmm\u00fcdigkeit, einem h\u00f6heren Aufwand bei der zu verwaltenden Infrastruktur, Reibungsverlusten f\u00fcr die Benutzer, weniger Flexibilit\u00e4t und mehr Angriffsfl\u00e4che.<\/p>\n\n\n\n<p><strong>Cyber-Resilienz statt Cybersicherheits-Ansatz<\/strong><\/p>\n\n\n\n<p>Um wirklich wirksame Gegenma\u00dfnahmen zu ergreifen, m\u00fcssen Unternehmen von einem Cybersicherheits-Ansatz zu einem Ansatz der Cyber-Resilienz \u00fcbergehen. Dazu sollten die Verantwortlichen im Kopf behalten, dass die Angriffe mit sehr hoher Wahrscheinlichkeit tats\u00e4chlich geschehen werden und nicht nur ein theoretisches Szenario sind. Das bedeutet, dass sich die Priorit\u00e4ten \u00e4ndern (m\u00fcssen).<\/p>\n\n\n\n<p>Die Schwerpunkte verschieben sich vielerorts auf Reaktion und Wiederherstellung, um die Auswirkungen zu minimieren. Doch wie k\u00f6nnen Unternehmen eine Wiederherstellungszeit (Recovery Time Objective, RTO) von Null erreichen, statt wie bisher von durchschnittlich 270 Tagen? Wie k\u00f6nnen sie die Ursachen schnell ausfindig machen und beheben?<br><br><strong>Backups und moderne Datenverwaltungsplattformen erlauben den Sicherheits\u00fcberblick<\/strong><\/p>\n\n\n\n<p>Backups sind von entscheidender Bedeutung, wenn die Systeme, die IT-Experten f\u00fcr die Ursachenforschung ben\u00f6tigen, verschl\u00fcsselt oder gel\u00f6scht wurden. Wenn die digitale Forensik bereits bei der Reaktion auf einen Vorfall einsetzt, k\u00f6nnen Unternehmen die gef\u00e4hrdeten Systeme in einer sicheren Umgebung identifizieren, isolieren und untersuchen. Das erm\u00f6glicht den SOC-Analysten eine Zeitreise \u00fcber den gesamten Vorfall hinweg. Moderne Datenverwaltungsplattformen unterst\u00fctzen die nahezu sofortige Erstellung dieser Point-in-Time-Snapshots und die Orchestrierung \u00fcber APIs. So k\u00f6nnen die Plattformen f\u00fcr Sicherheitsorchestrierung und automatisierte Reaktion komplexe Workflows f\u00fcr die Reaktion und Wiederherstellung von Sicherheitsvorg\u00e4ngen verwalten. Einige Datenverwaltungsl\u00f6sungen haben sogar Sicherheitsfunktionen zur Klassifizierung von Daten, zur Suche nach Indikatoren f\u00fcr eine Gef\u00e4hrdung und zur Identifikation von Schwachstellen in die Datenverwaltungsplattform selbst integriert.<br><br>Damit dies wirksam ist, brauchen Unternehmen zudem eine Gesch\u00e4ftskontinuit\u00e4tsstrategie, um zu wissen, was nach einem Angriff online und was offline passieren soll. Doch es reicht nicht aus, nur das Thema Daten-Backup zu regeln. Unternehmen m\u00fcssen sich zudem Gedanken dar\u00fcber machen, wie sie die Kommunikation, die Sicherheitssysteme und die Identit\u00e4ts- und Zugangsverwaltungssysteme wiederherstellen k\u00f6nnen.<\/p>\n\n\n\n<p>Die Versuchung ist gro\u00df, einfach auf \u201eBackup&#8220; zu dr\u00fccken und das gesamte System wiederherzustellen (sofern das m\u00f6glich ist und die Backups nicht verschl\u00fcsselt wurden). Aber auch bei erfolgreich absolvierter Wiederherstellung besteht die Gefahr, dass dies nur zu einem weiteren Angriff f\u00fchrt. Denn solange der Vorfall nicht vollst\u00e4ndig untersucht wurde, wei\u00df das Unternehmen nicht, ob das Backup kompromittiert ist oder nicht. Werden Systeme wiederhergestellt, ohne die Art des Vorfalls und seine Ursachen vollst\u00e4ndig zu verstehen und die Schwachstellen zu schlie\u00dfen sowie die Artefakte zu entfernen, dann k\u00f6nnen diese schnell wieder angegriffen werden. Dadurch verz\u00f6gert sich die Wiederherstellungszeit f\u00fcr wichtige Dienste weiter.<\/p>\n\n\n\n<p><strong>Fazit: Status Quo hinterfragen und ganzheitlich denken<\/strong><\/p>\n\n\n\n<p>Unternehmen m\u00fcssen jetzt ihre Backup-Strategien hinterfragen und definieren, welche Backups sie f\u00fcr den Reaktionsprozess nach einem Ransomware-Angriff ben\u00f6tigen und wie sie die Cloud nutzen k\u00f6nnen, um Systeme zu isolieren, Backup-Reinr\u00e4ume zu schaffen und die Automatisierung von Arbeitsabl\u00e4ufen f\u00fcr schnellere Wiederherstellung zu erm\u00f6glichen. Da die Angriffszahlen steigen und immer mehr Mitarbeiter remote arbeiten, und somit Daten au\u00dferhalb des Firmengel\u00e4ndes flie\u00dfen, wird dies immer wichtiger.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aktuelle Untersuchungen zur IT-Sicherheit sind alarmierend: Weltweit gibt es t\u00e4glich etwa 1,3 Millionen Ransomware-Angriffe, und es dauert im Durchschnitt \u00fcber 270 Tage, bis ein Ransomware-Vorfall erkannt und behoben ist. Das zeigt das Ausma\u00df der Cybersecurity-Probleme und der betrieblichen Auswirkungen, mit denen Unternehmen heute konfrontiert sind. Dabei ist es nach einem Angriff entscheidend, dass m\u00f6glichst wenig Zeit vergeht, bis ein Unternehmen das Problem erkannt, die Ursache gefunden, die Sch\u00e4den vollst\u00e4ndig behoben und sichergestellt hat, dass sich eine solche Verletzung nicht wiederholt.<\/p>\n","protected":false},"author":81,"featured_media":24819,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,153],"tags":[12399,17334,10254,5432,7123],"class_list":["post-24817","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-backup","tag-cohesity","tag-cyber-resilienz","tag-datenverwaltung","tag-ransomware","tag-wiederherstellung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24817"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24817\/revisions"}],"predecessor-version":[{"id":24820,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24817\/revisions\/24820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/24819"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}