Cyber Recovery ist komplex aber unverzichtbar

Illustration Absmeier foto freepik

  • Nur jedes fünfte Unternehmen ist zuversichtlich, den Geschäftsbetrieb nach einer Cyberattacke weiterführen zu können
  • Backups in 92 Prozent der Fälle Angriffsziel – bei 13 Prozent in jedem Fall
  • Jedes vierte Unternehmen zahlt Ransomware-Lösegeld

 

Unternehmen sehen die besonderen Probleme, die eine Cyber Recovery (CR) im Vergleich zu einer herkömmlichen Datenwiederherstellung, Disaster Recovery (DR), stellt. So die Studie der Enterprise Strategy Group (ESG) »Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery«, die das Institut im Auftrag von Commvault durchgeführt und jetzt veröffentlicht hat [1]. Nur 26 Prozent haben Vertrauen in ihre Fähigkeit, alle unternehmenskritischen Applikationen und Daten zu sichern. Lediglich 20 Prozent vertrauen darauf, alle notwendigen Applikationen und Daten verfügbar zu halten, um den Betrieb aufrecht zu erhalten. Der Schaden ist dabei beträchtlich: 52 Prozent der Befragten gaben an, ihr höchstes gezahltes Lösegeld habe über eine Million US-Dollar betragen.

 

Cyber Recovery umfasst die erweiterten Prozesse und Technologien, um Daten und Systemen nach einer absichtsvollen Cyberattacke wiederherzustellen. Ein solches Ereignis erfordert besondere Strategien für Backup und Restore sowie einen Plan zur Reaktion auf den sicherheitsrelevanten Vorfall. Zudem sind erweiterte Methoden nötig, um Datenverlust und Ausfallzeit zu minimieren sowie zugleich nachhaltig und sauber Daten, Systeme und Applikationen in der angegriffenen IT-Infrastruktur wiederherzustellen. Ebenso notwendig ist die Analyse des Falles, um nachhaltig Folgeangriffe zu verhindern. Diese Messlatten liegen deutlich höher als bei der allgemeineren Disaster Recovery (DR), welche auch die Wiederherstellung nach längeren Ausfällen, etwa durch Stromausfall oder eine Naturkatastrophe, umfasst.

Die Studienteilnehmer sehen im Fall einer CR große Probleme auf sich zukommen und zweifeln an ihrer Cyberresilienz. Wichtige Ergebnisse der Studie sind:

 

Höhere Komplexität einer CR: Rund 54 Prozent sehen die höhere Komplexität der Reaktion auf ein Cyberereignis im Vergleich zu einem herkömmlichen Ausfall. Je 68 Prozent der Befragten erklärten dies mit der Notwendigkeit unterschiedlicher Prozesse und Workflows beziehungsweise Technologien und Funktionalitäten. 58 Prozent sehen den Bedarf nach besonders geschultem Personal oder speziellen Fähigkeiten. 59 Prozent finden es schwieriger, geeignete Mitarbeiter zu finden oder zu trainieren – nur 15 Prozent sehen dieses Problem bei einer DR. 49 Prozent halten es bei einer CR für schwieriger, Service Level Agreements einzuhalten, nur 26 Prozent bei einer DR.

 

Forensik und Recovery im Widerstreit: Die Herausforderungen einer CR resultieren für 91 Prozent der Befragten aus der zeitraubenden und aufwändigen forensischen Analyse eines Angriffs. Gleichzeitig befürchten 83 Prozent der Befragten, dass der Zwang zu einer schnellen Wiederherstellung wichtige Beweise über den Angriff vernichtet. Hinzu kommt die Notwendigkeit, eine reine Wiederherstellungsumgebung vor der Recovery zu installieren. 85 Prozent der Befragten sehen andernfalls das Risiko einer Reinfektion mit der Malware.

 

CR nicht in allen Unternehmen ein eigener Prozess: Trotz der zusätzlichen Komplexität behandeln 52 Prozent der Unternehmen CR lediglich als einen Teil eines erweiterten DR-Programms. Nur ganze 6 Prozent planen CR-Prozesse als eigene Prozesse, die sich in Ablauf und Protokollierung unterscheiden. Nur jedes zweite Unternehmen setzt andere Cyber-Recovery-Ziele im Vergleich zu einer Disaster Recovery fest.

 

Angriffsziel Backup: Backup ist ein beliebtes Ziel der Cyberkriminellen. Bei 13 Prozent der Opfer galten alle Angriffe den Sicherungen, bei 37 Prozent in den meisten Fällen, bei 21 Prozent in jedem zweiten Fall. Insgesamt waren bei 92 Prozent der Studienteilnehmer Backups von Cyberereignissen betroffen.

 

Vom Kundenverlust bis zur Haftung: 42 Prozent der Befragten beklagten einen beschädigten Ruf des Unternehmens und Kundenverluste. 42 Prozent berichten vom Diebstahl sensibler Daten von Angestellten, Kunden und Partnern, 40 Prozent von Compliance-Verstößen. Für 32 Prozent folgten aus den Angriffen Haftungsverpflichtungen oder rechtliche Schritte betroffener Dritten. 23 Prozent erlitten finanziellen Schaden. 18 Prozent glaubten, von keinem dieser Probleme betroffen zu sein.

 

Höchstes gezahltes Lösegeld im Schnitt bei drei Millionen US-Dollar: Fast jedes vierte Unternehmen (23 Prozent) zahlte ein Lösegeld. 8 Prozent der Befragten gaben an, im Höchstfall weniger als 50.000 Euro bezahlt zu haben, bei 28 Prozent lag dieser Wert aber zwischen einer und fünf Millionen Dollar. Das höchste Lösegeld, das Unternehmen durchschnittlich bezahlten, betrug rund drei Millionen Dollar. Die Möglichkeit von Mehrfachzahlungen ist gegeben und bei einem einmal erfolgreichen Angriff naheliegend.

 

»Cyberresilienz ist völlig zu Recht zu einer Hauptaufgabe für IT- und Sicherheitsverantwortliche gleichermaßen geworden. Sicher haben die für die Wiederaufnahme des IT- und Geschäftsbetriebs verfügbaren Strategien einen höheren Reifegrad erreicht. Um das Resilienzziel tatsächlich zu erreichen, ist die Zusammenarbeit zwischen Geschäfts- und Tech-Entscheidern notwendig«, sagt Uli Simon, Director Sales Engineering bei Commvault. »Strategien für eine Disaster Recovery sind in den meisten Fällen verstanden und hinreichend implementiert. Cyber Recovery stellt aber unterschiedliche und oft umfassendere Anforderungen an Personen, Prozesse und Technologien. Alle Facetten der Betriebsinfrastruktur müssen berücksichtigt, priorisiert und geschützt werden, um kontinuierlich geschäftliche und finanzielle Risiken verringern zu können.«

 

[1] Die Enterprise Strategy Group hat im Auftrag von Commvault weltweit 500 IT- und Cybersicherheitsprofessionelle aus Unternehmen der unterschiedlichsten Größen und Branchen in den Regionen Nordamerika (35 Prozent der Befragten) mit USA, Kanada, Westeuropa (35 Prozent) mit Frankreich, Deutschland und Großbritannien sowie Asia/Pacific (30 Prozent) mit Australien/Neuseeland für die Studie »Preparedness Gap: Why Cyber-recovery Demands a Different Approach From Disaster Recovery« befragt.
Die gesamte Studie finden Sie unter dem Link: https://www.commvault.com/resources/ebook/cyber-recovery-demands-a-different-approach-from-disaster-recovery.

 

Backups sind kein Allheilmittel

foto freepik

Ein Kommentar von Trevor Dearing, Director of Critical Infrastructure Solutions bei Illumio

 

Am 31. März, macht der World Backup Day auf die Bedeutung regelmäßiger Datensicherungen aufmerksam.

Backups sind ein unverzichtbarer Bestandteil jeder modernen IT-Sicherheitsstrategie. Allerdings werden Backups hierzulande maßlos überschätzt: Laut der vom Ponemon Institute durchgeführten Studie »The Global Cost of Ransomware«, ist mehr als die Hälfte der deutschen Unternehmen der Meinung, dass ein vollständiges und akkurates Backup eine ausreichende Verteidigung gegen Ransomware darstellt. Das ist ein gefährlicher Trugschluss.

Backups sind kein Allheilmittel gegen Ransomware. Sie funktionieren nicht immer, können unbeabsichtigt auch Malware sichern – und selbst wenn sie wie vorgesehen greifen, birgt eine übermäßige Abhängigkeit von ihnen enorme Risiken.

Denn Backups konzentrieren sich auf die Wiederherstellung von Systemen und Daten – doch moderne Angreifer zielen vor allem auf die Störung des Geschäftsbetriebs ab. Laut der Ponemon-Studie mussten 55 % der befragten deutschen Unternehmen nach einem Ransomware-Angriff den Geschäftsbetrieb vorübergehend einstellen, 45 % berichteten auch von erheblichen Umsatzeinbußen. Die Wiederherstellung von Systemen kostet Zeit – Zeit, die Unternehmen im Ernstfall nicht haben.

Anstatt auf eine erfolgreiche Wiederherstellung zu hoffen, müssen Organisationen den Fokus auf Resilienz legen – und Angriffe möglichst früh eindämmen (Breach Containment), idealerweise direkt am Eintrittspunkt. Backups sind wichtig, aber sie sind nicht narrensicher. Sie können weder die Millionenverluste durch Ausfallzeiten noch den Imageschaden wiedergutmachen.

Was es braucht, ist eine Sicherheitsstrategie, die den Realitäten moderner Cyberbedrohungen gerecht wird – eine Strategie, die akzeptiert, dass Sicherheitsverletzungen unvermeidlich sind, und darauf abzielt, sie einzudämmen, bevor sie zu Cyberkatastrophen werden. Nur in Kombination mit wirksamen Maßnahmen zur Cyberhygiene – darunter regelmäßige Backups – lässt sich echte Resilienz gegenüber zunehmend ausgeklügelten Cyberangriffen aufbauen.

 
[1] https://www.illumio.com/de/resource-center/cost-of-ransomware

 

Cyberkriminelle haben raffinierte Methoden entwickelt, um Backups zu kompromittieren und Unternehmen daran zu hindern, ihre Daten wiederherzustellen. Hier sind einige gängige Techniken:

  • Gezielte Ransomware-Angriffe: Moderne Ransomware attackiert nicht nur Produktionsdaten, sondern auch Backup-Systeme, um Unternehmen zur Zahlung von Lösegeld zu zwingen.

  • Manipulation von Backup-Software: Angreifer nutzen gestohlene Zugangsdaten oder Sicherheitslücken, um Backup-Software direkt zu manipulieren und Daten zu löschen.

  • Löschen von Schattenkopien: Viele Ransomware-Varianten entfernen Volume-Shadow-Copies, um lokale Wiederherstellungspunkte auszuschalten.

  • Angriffe auf Netzwerklaufwerke und Backup-Server: Cyberkriminelle infiltrieren Netzwerke und nehmen gezielt Backup-Server ins Visier.

  • Sabotage von Offline-Backups: Selbst physische Backup-Medien wie Tapes sind nicht immun – Angreifer können sie durch Schnellformatierung oder physische Manipulation unbrauchbar machen.

Um sich zu schützen, sollten Unternehmen auf Immutable BackupsAir Gap-Technologien und Multi-Faktor-Authentifizierung setzen. Regelmäßige Tests der Wiederherstellungsprozesse sind ebenfalls entscheidend.

Genki Absmeier

 

518 Artikel zu „Cyber Recovery“

Cyberresilienz und Cyber Recovery: Vorbereitung zahlt sich aus

Neue Ergebnisse aus dem »2024 Cyber Recovery Readiness Report« zu Effekten von Investitionen in Cyberresilienz. Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern. Die globale Befragung von 1.000 IT- und IT-Sicherheitsverantwortlichen belegt, dass Unternehmen, die Opfer eines fremden Zugriffs auf Daten wurden, ihr Verhalten, Daten zu sichern, verändert haben und damit ihre Recovery deutlich…

Cyber Recovery und agiles Backup Recovery – Im Doppel gegen Ransomware

Der Schutz vor Ransomware sollte zu den Top-Themen in Unternehmen gehören. Denn laut Experten erreichte der Schaden in Deutschland zuletzt die jährliche Summe von 223 Milliarden Euro. Die gesamte Wirtschaft ist gefährdet. Das weiß Bitkom-Präsident Achim Berg zu bestätigen: »So hoch wie in den Jahren 2020 und 2021 waren die Schäden noch nie.« Berg nannte die Wucht, mit der Ransomware-Angriffe die Wirtschaft erschüttern »besorgniserregend« [1].

Unverzichtbar für Cyber-Recovery: 3-2-1-1-Prinzip und unveränderlicher Speicher – Wiederherstellung ist das Wichtigste

Laut dem Sicherheitsbericht des BSI ist die Lage in Bezug auf die Cybersicherheit kritisch [1]. Im letzten Jahr wurden 144 Millionen neue Schadprogrammvarianten entdeckt, das sind 22 Prozent mehr als 2021 und entspricht einem Durchschnitt von 553.000 Schadsoftware-Varianten pro Tag. Unternehmen sind daher aufgefordert, für eine zuverlässige Datensicherheit sorgen. Das Mindeste sollte ein zuverlässiges Backup sein, um im Falle eines Angriffs alle Daten möglichst schnell, vollständig und aktuell wiederherstellen zu können.

Cyber-Compliance-Paradoxon: Konform – bis zum Datenschutzvorfall

Wenn Unternehmen regulatorische Verpflichtungen konsequent einhalten, warum kommt es dann noch derart häufig zu Datenschutzvorfällen? Diese berechtigte Frage offenbart ein Paradoxon im Kern all dessen, was wir in der Cybersicherheit tun. Man kann den Eindruck gewinnen, dass je stärker wir regulieren, je höher die Compliance-Anforderungen steigen, je umfassender die entsprechenden Regelwerke werden und je mehr…

Cybersecurity Insights Report 2025: Herkömmliche passive Sicherheitsstrategien versagen

»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai) Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die…

Nachhaltige Cyberresilienz lebt in einem Ökosystem

Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden.   Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und für eine automatisierte, saubere Cyber Recovery sind zentral für den Rebuild funktionierender Infrastrukturen. Angesichts…

Cybersecurity, Fachkräftemangel, Breitbandausbau und mehr – Schlüsselthemen für 2025

Wer nach vorne schaut, ist besser vorbereitet, auf das was kommt – das gilt auch für die Akteure im ICT-Markt. 2024 war das Jahr, in dem vielen deutschen Unternehmen klar wurde, dass die schwierige wirtschaftliche Situation hierzulande nicht nur eine kurze Schwächephase ist. Auch für die kommenden Monate zeichnet sich bislang keine nennenswerte konjunkturelle Erholung…

NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise

Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen [1]. So sind die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um angesichts dieser Bedrohungen das Gesamtniveau…

Drei Maßnahmen gegen die drei größten Schwachstellen bei Cyberangriffen

Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen ihre Sicherheitslage…

Der Cybersecurity-Blick auf 2025

Cyberangriffe auf die CDU, die Wertachkliniken, die Stadt Aschaffenburg oder weltweite IT-Ausfälle durch ein fehlerhaftes CrowdStrike-Update – das Jahr 2024 war geprägt von Meldungen aus der Welt der IT-Sicherheit. Das Thema ist gefühlt endgültig in der Mitte der Gesellschaft angekommen. Zur Wahrheit gehört auch, dass im kommenden Jahr eher nicht mit einer Trendumkehr zu rechnen…

Cybersicherheit im Wandel: Überblick der wichtigsten Trends für 2025

Das Jahr 2024 hat die Cybersicherheitslandschaft grundlegend verändert: Zum einen haben generative KI-Systeme einen Aufschwung erlebt – bei der Erkennung von Bedrohungen und der Automatisierung von Sicherheitsprozessen, aber gleichzeitig auch im Einsatz Cyberkrimineller, etwa in Phishing-Kampagnen und bei Social Engineering. Darüber hinaus haben der Vormarsch des Internet of Things (IoT) zu einer Vergrößerung der Angriffsfläche…

Data Protection und Cyberresilienz: Der Weg zur DORA-Compliance

Leitfaden zur Erfüllung der Anforderungen der EU-Verordnung in Bezug auf Geschäftskontinuität und Datensicherheit.   Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen einzuhalten. Leider sind viele Unternehmen nicht darauf vorbereitet, diese vollständig einzuhalten, insbesondere wenn es um den Schutz von…

Zahl der Cyberangriffe wieder deutlich gestiegen – Cyberresilienz ist wichtiges Unternehmensziel

60 % der befragten Unternehmen wurden häufiger Opfer von Cyberangriffen / 46 % verloren aufgrund von Angriffen Kunden / Für ein Viertel entstanden Kosten von über 500.000 € / 79 % sehen Cyberresilienz als ein wichtiges beziehungsweise sehr wichtiges Unternehmensziel / Ein Drittel brauchte nach Cyberattacke mehr als einen Monat bis zur vollständigen Wiederherstellung des…

»Cyberresilienz brennt im Topmanagement«

Managementexperte Dr. Harald Schönfeld: »Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS2 ist der Chief Information Security Officer die gefragteste Person auf der obersten Führungsebene.«   »Cyberresilienz ist derzeit eines der Hauptthemen im Topmanagement«, sagt der Managementexperte Dr. Harald Schönfeld. Er macht das an einer »stark steigenden Nachfrage nach Chief Information Security Officers auf Zeit« am Personalmarkt fest.…

Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit

IT-Profis setzen sich zudem intensiv mit dem Thema Künstliche Intelligenz auseinander.   Im Cybersecurity Surveys 2024 haben IT-Profis angegeben, dass die größte Herausforderung in der Cybersicherheit das Verhalten der Anwender ist. Ein weiteres wichtiges Ergebnis: Die Nutzung künstlicher Intelligenz (KI) steht sowohl bei Cyberkriminellen als auch bei Cybersecurity-Teams hoch im Kurs. Die grundsätzliche Bewertung des…

Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT

Im Interview erklärt Martin Lutz, Leader Cyber Squad & Deputy CISO – Central and Eastern Europe bei Axians die spezifischen Sicherheitsanforderungen von IT und OT und die Notwendigkeit der engen Zusammenarbeit und abgestimmten Sicherheitsstrategien dieser so unterschiedlichen Welten.

Jenseits des Labors: Cyberresilienz für die Biowissenschaften

Der Schutz von SaaS-Daten ist für biowissenschaftliche Unternehmen angesichts ihrer besonderen Herausforderungen und gesetzlichen Anforderungen von entscheidender Bedeutung.   Der Weg von Unternehmen im Bereich der Biowissenschaften (bzw. Life Sciences) von der Neugründung bis zur Finanzierung der Serien B und C durch exponentielles Wachstum gekennzeichnet, sowohl bei bahnbrechenden Innovationen als auch bei den Daten, mit…

Politische Cyberakteure und Cybercrime-Gruppierungen arbeiten immer häufiger zusammen

Gleichzeitige Angriffe auf ein Ziel nehmen zu und verursachen mehr Schaden. Politische Cyberakteure nutzen Großereignisse aus und folgen häufig einer wöchentlichen Routine. Angreifer machen sich schwache Sicherheitsinfrastrukturen sowie nicht vorhandene Gegenmaßnahmen zunutze.   OpenText stellt seinen Threat-Hunter-Perspective-Report 2024 vor [1]. Daraus geht deutlich hervor, dass sich vor allem ein prominenter Trend immer größerer Beliebtheit unter…