Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können

Cyberkriminalität ist ein globales Phänomen. Unternehmen müssen weltweit darauf reagieren und eine Cyber-Resilienz etablieren. Der Blueprint Cyber Vault von IBM unterstützt Betriebe bei der Anwendung des National Institute of Standards and Technology (NIST) Cybersecurity Frameworks des US-Handelsministeriums. Was das konkret bedeutet, klären wir im Folgenden. Weitere Informationen zum Thema sehen Sie auch im Statement-Video mit Pascal Amon (Sales Representative IBM Germany) und Ralf Masa (Manager Consulting & Services IBM bei CANCOM).

3. November 2022

|

Lesedauer: ca. 4 Min.

Video: © CANCOM/vimeo.com 

Cyberkriminalität ist ein globales Phänomen, das überall stattfindet, wo Menschen IT nutzen. Das kann in Unternehmen, zu Hause und von unterwegs aus sein. Dies geht aus der Studie „Cost of a Data Breach“ hervor, die IBM jedes Jahr veröffentlicht. Demnach haben Datenschutzverletzungen, die unter anderem durch Ransomware-Angriffe verursacht werden, durchschnittliche Kosten in Höhe von 4,35 Millionen US-Dollar zur Folge. Dies ist ein neuer Höchststand: In den letzten beiden Jahren sind die Kosten für Datenschutzverletzungen um fast 13 Prozent angestiegen. 83 Prozent der 550 weltweit befragten Unternehmen haben seit ihrem Bestehen bereits mehr als eine Datenschutzverletzung erlebt.

Um Cyber-Angriffe wirksam abzuwehren, ist es wichtig, Cyber-Resilienz im Betrieb zu etablieren. Der Blueprint Cyber Vault von IBM zielt genau hierauf ab. Dieser soll Cyber-Resilienz ermöglichen und dazu beitragen, dass NIST Cybersecurity Framework umzusetzen.

NIST Cybersecurity Framework

Das NIST Cybersecurity Framework wurde vom National Institute of Standards and Technology (NIST) des US-Handelsministeriums entworfen und soll Unternehmen dabei unterstützen, eine umfassende Cyber-Resilienz im Betrieb zu etablieren und so unter anderem Ransomware-Angriffe wirksam abzuwehren. Indem es dazu beiträgt, ein besseres Verständnis über das eigene Cybersecurity-Risiko zu entwickeln, dient es als wichtige Entscheidungshilfe, um Investitionen für die Cybersicherheit zu tätigen.

„Der Rahmen, der durch das US Handelsministerium definiert ist, bietet einen ganzheitlichen Cybersicherheitsplan, damit Unternehmen die Risiken besser verstehen, reduzieren und ihre Netzwerke und Daten schützen können“, so Pascal Amon (Sales Representative IBM Germany) im obigen Statement-Video von CANCOM. „Basierend auf den fünf Säulen Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen sind Unternehmen somit optimal geschützt“.

Konkret besteht das NIST Cybersecurity Framework aus diesen fünf zentralen Bestandteilen:

  • Identifizieren: Im ersten Schritt geht es darum, unternehmenskritische Systeme zu identifizieren und diejenigen Personen zu ermitteln, die Zugang zu sensiblen Daten bzw. auf Systeme haben, auf denen sensible Daten gespeichert sind. Dies können potenzielle Angriffspunkte sein oder ein Risiko für Datenschutzverletzungen bedeuten.
  • Schützen: Der Einsatz von dedizierten Security-Lösungen sorgt unter anderem dafür, dass sensible Daten verschlüsselt und umfassend abgesichert werden. Weitere wichtige Aspekte sind die Erstellung regelmäßiger Backups, die Durchführung kontinuierlicher Software-Updates sowie Schulungen, um Mitarbeiter zum Thema Cybersicherheit zu sensibilisieren.
  • Erkennen: Um Anomalien und sicherheitsrelevante Vorgänge schnellstmöglich aufzuspüren, ist es wichtig, die Infrastruktur des Unternehmens laufend zu überwachen und auf unautorisierte Nutzer oder Verbindungen zu überprüfen.
  • Reagieren: Im Falle eines Cyberangriffs hilft ein präziser Fahrplan dabei, die Gefahr so schnell wie möglich zu minimieren. Ein solcher Plan deckt alle relevanten Punkte ab – von der Benachrichtigung von Kunden oder Mitarbeitern, deren Daten gefährdet sein könnten, bis hin zu Maßnahmen, um den Geschäftsbetrieb aufrechtzuerhalten.
  • Wiederherstellen: Im letzten Schritt nach einem Cyberangriff geht es darum, die betroffenen Systeme und Daten wiederherzustellen und Mitarbeiter sowie Kunden über die Maßnahmen zu informieren. Die Analyse des Vorfalls im Nachgang sorgt für eine weitere Optimierung der Sicherheitsmaßnahmen.

Cyber Vault als Blueprint für den Cybersecurity-Plan

Blueprints wie das Cyber Vault unterstützen Unternehmen bei der Anwendung des NIST Cybersecurity Frameworks – indem sie es ermöglichen, eine Cyber-Resilienz innerhalb hybrider IT-Umgebungen in der Praxis umzusetzen. Konkret handelt es sich bei Cyber Vault um ein Konzept auf Basis von IBM FlashSystem: Eine Speicherlösung von IBM, die die Funktion Safeguarded Copy mitbringt.

Dies hat zur Folge, dass sich automatische Point-in-time Datenkopien erstellen und auf dem FlashSystem speichern lassen – getrennt von den Produktivdaten, unveränderlich und nicht löschbar.

Eine SIEM-Lösung wie IBM QRadar überwacht das System kontinuierlich in Echtzeit. Im Falle eines Ransomware-Angriffs lässt sich dadurch die Reaktionszeit deutlich verkürzen. Um eine schnelle Datenwiederherstellung auf Basis einer sauberen Safeguarded Copy zu erreichen, werden die Kopien im Cyber Vault kontinuierlich überprüft.
Damit trägt IBM Cyber Vault dazu bei, insbesondere die Schritte zwei und drei des NIST Cybersecurity Framework umzusetzen.
Mit dem IBM Cyber Resiliency Assessment Tool, das auf der Grundlage des NIST Cybersecurity Framework erstellt wurde, ist es möglich, eine Roadmap auf dem Weg zur Cyberresilienz eines Unternehmens zu erstellen.

Unveränderliche Datenkopien, proaktiv überwacht und geprüft

Der Cyber Vault Blueprint bietet eine Reihe von Vorteilen. Diese liegen vor allem in der Erstellung unveränderlicher Datenkopien auf dem Primärspeicher, im proaktiven Monitoring sowie der kontinuierlichen Prüfung und Validierung der Datenkopien. Damit funktioniert die Wiederherstellung im Falle eines erfolgten Cyberangriffs in deutlich kürzerer Zeit. Die zentralen Vorteile sind:

  • Erstellung unveränderlicher Datenkopien: Die Erstellung unveränderlicher Datenkopien verhindert, dass Daten im Nachhinein versehentlich oder absichtlich kompromittiert werden können. Dabei enthalten die Datenkopien vollständige Systeme anstatt einzelner Datensätze und lassen sich aus der isolierten Speicherumgebung nur über die entsprechende Software mit speziellem Zugriff wiederherstellen. Die Wiederherstellung der Safeguarded Copy lässt sich im Falle eines Cyberangriffs schnell durchführen, da sie auf dem Primärspeicher liegt. Diese Funktionalität stellt die Virtualisierungssoftware für IBM FlashSystem bereit, wobei Storage von ca. 500 anderen Herstellern hier integrierbar ist.
  • Proaktives Monitoring: Durch das proaktive Monitoring lassen sich Bedrohungen erkennen, bevor diese eintreten und den Betrieb ernsthaft gefährden. Mit der SIEM-Lösung IBM QRadar, mit der u.a. auch CANCOM im Rahmen des hauseigenen Security Operation Centers arbeitet, können Unternehmen mithilfe Künstlicher Intelligenz potenzielle Bedrohungen ihrer Systemumgebung identifizieren. Die Integration von QRadar mit IBM FlashSystem über die Storage-Virtualisierungssoftware sorgt zudem dafür, dass beim ersten Anzeichen eines Angriffs ein geschützter Snapshot der jeweiligen Daten erstellt wird.
  • Prüfung und Validierung von Datenkopien: Die regelmäßige automatische Validierung der Safeguarded Copys ist wichtig, um beispielsweise Datenbeschädigungen proaktiv zu erkennen. Dies erfolgt im Cyber Vault mittels Software, die die gespeicherten Daten je nach Anwendung analysiert und ungewöhnliche Muster erkennt. Damit lässt sich die letzte “saubere” Datenkopie schnell finden, was eine kurze Wiederanlaufzeit nach einem Cyberangriff ermöglicht.
    Dennoch gelingt es nicht immer schnell genug, einen Angriff zu erkennen, um noch “saubere” Safeguarded Copys auf dem Primärspeicher vorzufinden. Die Backup- und Recovery-Lösungen von IBM runden somit als „last line of defense“ das Gesamtkonzept ab.

Nähere Informationen zum Cyber Vault Konzept finden Sie auch im obigen Statement-Video. Sie wünschen eine individuelle Beratung rund um den Cyber Vault Blueprint von IBM? Dann wenden Sie sich gerne an die Experten von CANCOM.

Mehr zum Thema „Information Protection & Cyber Security“

Cybersicherheit für Unternehmen immer wichtiger
Cybersicherheit für Unternehmen immer wichtiger

Um Cyberangriffe im Ernstfall abwehren zu können, überdenken Unternehmen zunehmend ihre Sicherheitsmaßnahmen. Das hat eine aktuelle Studie ergeben.

Lesedauer: 2 Min.

effektive-cybersicherheit-it-sa
Effektive Cybersicherheit aufbauen – diese Faktoren sind entscheidend

Der Aufbau einer effektiven Cybersicherheit ist heute für Firmen Pflicht. Wie CANCOM hier unterstützen kann, zeigt der IT-Konzern auf der Security-Messe it-sa.

Lesedauer: 4 Min.

Wie sich Unternehmen vor Worst Case Szenarien schützen können
Wie sich Unternehmen vor Worst Case Szenarien schützen können

Es gibt unterschiedlichste Worst Case Szenarien für die IT. Was Unternehmen im Ernstfall tun können, wurde auf dem CANCOM-Event “Be Prepared” thematisiert.

Lesedauer: 2 Min.

Geteilte Meinung über deutsche Cyberabwehr
Geteilte Meinung über deutsche Cyberabwehr

Laut einer Studie meint mehr als die Hälfte der Deutschen, dass Deutschland nicht auf einen Cyberangriff vorbereitet ist. Die Ergebnisse im Detail.

Lesedauer: 1 Min.

Cyberkriminalität so gefährlich wie nie
Cyberkriminalität so gefährlich wie nie

Noch nie haben Cyberangriffe Unternehmen so stark bedroht wie heute. Das geht aus dem aktuellen Allianz Risiko Barometer 2022 hervor.

Lesedauer: 2 Min.

Digitalisierung von Papierdokumenten: Das gilt es zu beachten
Digitalisierung von Papierdokumenten: Das gilt es zu beachten

Die Digitalisierung von Papierdokumenten ist ein wichtiger Schritt hin zum papierlosen Büro. Dafür müssen einige Punkte berücksichtigt werden.

Lesedauer: 4 Min.

Zuverlässiger Schutz von Unternehmensdaten mit Android?
Zuverlässiger Schutz von Unternehmensdaten mit Android?

Für die Absicherung mobiler Endgeräte ist ein sicheres Betriebssystem essenziell. Wie Google dieses Ziel mit Android erreichen möchte, lesen Sie im Beitrag.

Lesedauer: 3 Min.

datenresilienz-recovery
Datenresilienz: Auf den Ernstfall vorbereitet sein

Daten und Geschäftsfähigkeit nach einer Cyberattacke schnell wiederherstellen: Lesen Sie hier, wie Datenresilienz dazu beiträgt und wie Sie diese erreichen.

Lesedauer: 4 Min.

Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten
Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten

Ransomware bedroht die Cybersicherheit nachhaltig. Doch wie werden diese Angriffe durchgeführt – und welche Schutzmöglichkeiten gibt es?

Lesedauer: 4 Min.

Cybersicherheitsverletzung: So schützen Sie sich
Cybersicherheitsverletzung: So schützen Sie sich

Das Thema Cybersicherheitsverletzung betrifft Unternehmen jeder Branche und Größe. Zum Schutz benötigen Firmen umfassende Sicherheitslösungen.

Lesedauer: 2 Min.

Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit
Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit

Laut Studie möchten Firmen verstärkt in Digitalisierung und Cybersicherheit investieren – trotz der wirtschaftlichen Auswirkungen der COVID19-Pandemie.

Lesedauer: 2 Min.

Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus
Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus

Welche Cyberbedrohungen waren 2018 besonders destruktiv – und werden auch in Zukunft ihr Unwesen treiben? Antworten liefert der Threat Report von Cisco.

Lesedauer: 3 Min.

Cyberangriffe wie Ransomware auf Höchststand
Cyberangriffe wie Ransomware auf Höchststand

Die Lage ist ernst: Wie aktuelle Studien zeigen, bedrohen Cyberangriffe wie Ransomware nachhaltig deutsche Firmen. Doch wie ist ein Schutz möglich?

Lesedauer: 2 Min.

Cybersicherheit benötigt Sicherheitskultur
Cybersicherheit benötigt Sicherheitskultur

Eine umfassende Cybersicherheit erfordert auch, eine moderne Sicherheitskultur zu etablieren. Laut Studie haben das bisher die wenigsten Unternehmen getan.

Lesedauer: 2 Min.

DSGVO: Unternehmen in Deutschland haben Nachholbedarf
DSGVO: Unternehmen in Deutschland haben Nachholbedarf

Seit acht Monaten ist die DSGVO nun verpflichtend. Dennoch weisen einige Branchen noch erhebliche Defizite bei der Umsetzung auf – so eine aktuelle Studie.

Lesedauer: 2 Min.

„IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen“
“IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen”

Für die Nutzung von SaaS-Anwendungen ist eine umfassende Datensicherung nötig. Mehr dazu im Interview mit CANCOM-Experte Daniel Harenkamp.

Lesedauer:

Umfassende Datensicherung: Das gilt es zu beachten
Umfassende Datensicherung: Das gilt es zu beachten

Angesichts des schnellen Datenwachstums wird die Datensicherung für Unternehmen immer wichtiger. Was dabei zu berücksichtigen ist, erfahren Sie hier.

Lesedauer: 3 Min.

studie-dienstleister-cybersicherheit
Studie: Das sind die besten IT-Dienstleister im Bereich Cybersecurity

Eine effektive Cyberabwehr ist für Firmen inzwischen essenziell. Eine aktuelle ISG-Studie beleuchtet die führenden Dienstleister im Cybersecurity-Bereich.

Lesedauer: 3 Min.

event-schloss-kaltenberg-schutz-ransomware
Das sollten Unternehmen beim Schutz vor Ransomware beachten

Ransomware-Angriffe nehmen stetig zu. Wie sich Firmen schützen können, wurde auf einem CANCOM-Event auf Schloss Kaltenberg behandelt.

Lesedauer: 2 Min.

Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können
Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können

Kein Datenverlust im Notfall – genau das können Unternehmen mit der richtigen Backup und Disaster Recovery-Strategie umsetzen.

Lesedauer: 3 Min.

DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt
DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt

Knapp eineinhalb Jahre nach Einführung der DSGVO haben zwei Drittel der Unternehmen diese laut einer Bitkom-Umfrage weitgehend umgesetzt.

Lesedauer: 2 Min.

it-sicherheit-geheime-daten
Lösung für IT-Sicherheit und Datenschutz: So können Behörden sensible und geheime Daten schützen

Sensible oder sogar geheime Daten müssen in Behörden regelmäßig verarbeitet werden. Lösungen wie “indigo” sollen hier die Sicherheit gewährleisten.

Lesedauer: 3 Min.

35C3: Unternehmen, hört auf die Hacker*innen!
35C3: Unternehmen, hört auf die Hacker*innen!

Auf dem Chaos Communication Congress 2018 diskutierte die Hackinggemeinde über Datenschutz und Gesellschaftspolitik. Was können Unternehmen von ihr lernen?

Lesedauer: 3 Min.

Die datenschutzrechtliche Dimension der Gesichtserkennung
Die datenschutzrechtliche Dimension der Gesichtserkennung

Die Gesichtserkennung wird immer mehr zur Authentifizierung eingesetzt. Der Einsatz der Technologie ist datenschutzrechtlich durchaus brisant.

Lesedauer: 3 Min.

„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“
„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“

Eine einheitliche Sicherheitsarchitektur schützt Firmen vor Cyberattacken. Mehr dazu im Interview mit Security-Experte Markus J. Krauss von Cisco.

Lesedauer: 4 Min.

SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert
SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert

Auf Empfehlung von CANCOM hat die Müller Group die SaaS Backup-Lösung von NetApp eingeführt. Das Ziel: ein umfassender Schutz ihrer Office 365-Daten.

Lesedauer: 2 Min.

Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells
Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells

Das Cyber Kill Chain-Modell beschreibt detailliert, wie ein Cyberangriff abläuft. Dieses Wissen ist unverzichtbar, um eine moderne IT-Security umzusetzen.

Lesedauer: 5 Min.

unternehmen-cybersicherheit-interview-alexander-ernst
So schaffen Unternehmen mit CANCOM eine wirksame Cybersicherheit

Im Interview zeigt CANCOM-Experte Alexander Ernst auf, wie Firmen mit CANCOM eine moderne Cybersicherheit etablieren – um sich vor Cyberbedrohungen zu wappnen.

Lesedauer: 1 Min.

CANCOM auf der it-sa 2019
CANCOM auf der it-sa 2019

CANCOM war letzte Woche mit seinen Partnern Cisco, IBM und Trend Micro auf der it-sa 2019 vertreten. Erfahren Sie im Rückblick, welche Themen wichtig waren.

Lesedauer: 1 Min.

Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten
Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten

Gerade in Zeiten der COVID19-Pandemie müssen Unternehmen die Business Continuity gewährleisten. Eine neue Lösung von Veeam soll dazu beitragen.

Lesedauer: 4 Min.

kommunen-sensible-daten
So können Kommunen ihre sensiblen Daten schützen

Die Themen Datenschutz und IT-Sicherheit sind auch für kleine ländliche Kommunen unverzichtbar. Die Lösung indigo kann zu einem umfassenden Schutz beitragen.

Lesedauer: 2 Min.

BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können
BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können

Laut BSI ist die Cyber-Sicherheitslage in Deutschland aktuell im erhöhten Maße gefährdet. Doch was können Firmen unternehmen, um sich zu schützen?

Lesedauer: 2 Min.

Backup auf Microsoft 365 mit Schutz vor Ransomware
Backup auf Microsoft 365 mit Schutz vor Ransomware

Angesichts steigender Ransomware-Angriffe müssen auch Backup-Daten abgesichert werden. Wie das für Microsoft 365-Backups gelingt, lesen Sie im Beitrag.

Lesedauer: 4 Min.

HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: „Security steht über allem“
HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: “Security steht über allem”

Um die Industrie 4.0 voranzutreiben, benötigen Unternehmen eine umfassende Security. Das betont Rüdiger Wölfl von Cisco im Interview.

Lesedauer: 2 Min.

Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt
Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt

Cyberangriffe entwickeln sich zur allgegenwärtigen Gefahr für die Wirtschaft. Ein ganzheitliches IT-Sicherheitskonzept kann Abhilfe schaffen.

Lesedauer: 3 Min.

Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren
Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren

Zum Schutz vor Cyberangriffen ist eine leistungsfähige Firewall unabdingbar. IT-Dienstleister können bei der Firewall-Administration umfassend unterstützen.

Lesedauer: 4 Min.

DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt
DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt

Laut aktueller Umfrage halten sich die Verstöße gegen die DSGVO bisher in Grenzen. Allerdings gebe es länderspezifische Unterschiede.

Lesedauer: 1 Min.

Skalierbare Datensicherung: Das bieten Backup-Appliances heute
Skalierbare Datensicherung: Das bieten Backup-Appliances heute

Für den Unternehmenserfolg sind Backups wichtiger denn je. Doch das wird immer komplexer. Moderne Backup-Appliances adressieren dieses Problem.

Lesedauer: 3 Min.

Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen
Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen

Zur Cyberabwehr ist eine moderne Security-Strategie unumgänglich. Die virtuellen Eventtage “Cyber Security Days” rückten dieses Thema in den Fokus.

Lesedauer: 4 Min.