Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

IT-Sicherheitsvorfälle nehmen zu, Unternehmen reagieren darauf mit mehr Budget für Cybersicherheit. Aber: Viele Firmen fokussieren sich dabei zu stark auf die Prävention und vernachlässigen Notfallmaßnahmen wie die Datenwiederherstellung im Falle eines Angriffs. Warum dieses Ungleichgewicht sogar rechtliche Konsequenzen haben kann und welche Anwendungen dabei helfen, im Ernstfall den Schaden zu minimieren, erfahren Sie im Artikel.

30. Oktober 2023

|

Lesedauer: ca. 4 Min.

datenwiederherstellung-data-recovery-backup

Bild: © Planum/stock.adobe.com

Cyberkriminalität gilt bei Unternehmen als größtes Geschäftsrisiko: Im Allianz Risk Barometer 2023 landen Cybervorfälle mit 34 Prozent der Antworten auf Platz 1. Mit gutem Grund: Ransomware-Attacken können enormen finanziellen Schaden verursachen. In den vergangenen drei Jahren entstanden in 70 Prozent der deutschen Unternehmen durch Datendiebstähle Kosten von 100.000 bis 20 Millionen US-Dollar, so die Befragung PwC Digital Trust Insights 2024 .

Unternehmen reagieren darauf mit höheren Security-Budgets: 84 Prozent möchten ihre Ausgaben für IT-Sicherheit erhöhen, so die Studie von PwC weiter. Viele Unternehmen legen dabei den Fokus auf Präventionsmaßnahmen: Laut einer aktuellen Umfrage möchten zwei Drittel der Führungskräfte (78 Prozent) die Budgets für präventive Security-Maßnahmen erhöhen. Die Mittel für Recovery-Funktionen nach einem Angriff möchten hingegen nur 60 Prozent der Befragten aufstocken, jene für die Angriffsbekämpfung (Respond) sogar nur 55 Prozent.

Warum IT-Sicherheit auch eine Frage der Ausgewogenheit ist

Diese Zahlen deuten auf ein Ungleichgewicht in der Cybersecurity-Strategie von Unternehmen hin. Grundlage für die IT-Sicherheitsstrategie von Unternehmen sollte in der Regel das NIST Cybersecurity Framework bilden. Dieses unterscheidet zwischen verschiedenen Security-Phasen: Identify, Protect, Detect, Respond und Recovery.

Die drei ersten Stufen umfassen Maßnahmen zur Angriffsprävention, etwa das gezielte Aufspüren von Schwachstellen. Unter Respond und Protect hingegen fallen alle Maßnahmen, die im Ernstfall zum Tragen kommen: Zum Beispiel das gezielte Stoppen der Angreifer, vorsorgliche unveränderliche Backups und Datenwiederherstellung.

Zusammengefasst: Cybersicherheit ist auch eine Frage der Ausgewogenheit. Werden einzelne Security-Phasen vernachlässigt, ist das aus Sicht des NIST Frameworks eine Schieflage und bedeutet ein Sicherheitsrisiko.

Warum Respond-und Recover-Maßnahmen im Ernstfall entscheidend sind

Wer Respond- und Recover-Maßnahmen vernachlässigt, steht im Ernstfall ohne Notfallplan da. Denn trotz bester und sorgfältigster Vorkehrungen lässt sich nie komplett ausschließen, dass es zu einer erfolgreichen Cyberattacke kommt. Heutzutage sei nicht mehr die Frage, ob man gehackt würde, sondern vielmehr wann – das bestätigte Alexander Ernst (Director Competence Center Network & Security bei CANCOM) der Redaktion von CANCOM.info im Gespräch auf der diesjährigen it-sa.

Darüber hinaus gelten demnächst für viele Unternehmen strengere Regelungen dafür, wie sie sich nach Sicherheitsvorfällen verhalten müssen. Die neue EU-Richtlinie NIS-2, die bis spätestens 17. Oktober 2024 in nationales Recht umgewandelt werden muss, erhöht die Anforderungen an Cybersicherheit deutlich. Laut den Bestimmungen müssen Unternehmen unter anderem eine angemessene Reaktion auf Cybervorfälle und Datendiebstähle nachweisen. Offiziell sind zwar nur Betreiber kritischer Infrastrukturen betroffen – wer dazu zählt, ist allerdings weit gefasst. Bei Verstößen drohen Geldstrafen von bis zu 10 Millionen Euro bzw. zwei Prozent des weltweiten Umsatzes.

Damit sollte klar sein: Statt sich nur auf Abwehr zu verlassen, sollten sich Firmen für den Fall der Fälle vorbereiten. Ergänzend zur Prävention gehören deshalb auch Maßnahmen aus den Bereichen Respond und Recovery in jede Cybersicherheits-Strategie.

Schnellere Erholung und Datenwiederherstellung mit Rubrik

Hier haben Unternehmen die Qual der Wahl: So bieten eine ganze Reihe von Security-Herstellern Respond- und Recovery-Lösungen an. Einer dieser Hersteller ist Rubrik: Das kalifornische Unternehmen bündelt Backup, Storage, Replikation, Recovery und Datenmanagement auf einer einzigen Zero Trust Data Security Plattform. Das erhöhe den Schutz geschäftskritischer Daten und erleichtere deren Wiederherstellung im Falle einer Datenpanne, so der Hersteller. Unternehmen könnten sich dank Rubrik schneller und einfacher von einer Cyber-Attacke erholen.

Für Cyber-Notfälle bietet Rubrik eine ganze Reihe von Funktionen: Granulare Bewertung des Schadensumfangs, 1-Klick-Wiederherstellung auf den letzten sauberen Zustand und Warnung bei ungewöhnlichem Verhalten durch maschinelles Lernen. Ergänzt wird dies durch eine globale Datenkategorisierung und Echtzeit-Lokalisierung. Diese erleichtere IT-Teams die Datenwiederherstellung, so der Hersteller. Das einzigartige, in sich geschlossene und unveränderliche Dateisystem verhindere das unbefugte Löschen von Backups. Zusätzlich stelle man durch ein sogenanntes “Threat Hunting” sicher, dass selbst in sauber zu scheinenden Backups potenzielle Schadsoftware erkannt und somit eine Reinfektion vermieden wird.

So ermöglicht CANCOM eine benutzerfreundliche und einfache Sicherung und Datenwiederherstellung

Seit Kurzem können die Recovery-Lösungen von Rubrik über den IT-Dienstleister CANCOM bezogen werden. Mit der Erweiterung des bestehenden Portfolios an Data Management und Backup-Lösungen bietet CANCOM all seinen Kunden nun Zugriff auf die Zero Trust Data Security Plattform von Rubrik. Dadurch wird den Kunden ein benutzerfreundliches Datenmanagement sowie eine deutlich vereinfachte Sicherung und Wiederherstellung nach Cyber-Angriffen ermöglicht, so der IT-Dienstleister

CANCOM kann bereits konkrete Anwendungsfälle für den erfolgreichen Einsatz von Rubrik vorweisen: So konnte bei einem Unternehmen aus dem Sicherheitssektor, das zu den Betreibern kritischer Infrastrukturen zählt, die Vorbereitung auf künftige Attacken optimiert werden. Das Unternehmen hatte bereits einen Angriff hinter sich, war mit der bestehenden Abwehr- und Wiederherstellungslösung jedoch nicht zufrieden. Daher bestand der Wunsch nach einer Lösung, die stärkeren Schutz bietet und Geschäftsausfälle, Reputations- und finanzielle Schäden effektiv vermeidet. Um das zu erreichen, implementierte CANCOM die Lösung von Rubrik. Diese ist darauf ausgerichtet, wiederhergestellte Systeme zu sichern, Threat Hunting durchzuführen – und so eine Reinfektion durch schadhafte Backups zu verhindern.

Schon nach kurzer Zeit zeigte die Maßnahme Wirkung: Nach einem weiteren Angriff konnte der komplette IT-Betrieb bereits in wenigen Tagen statt wie zuvor Wochen und damit deutlich schneller wiederhergestellt werden.

Zusammenfassend bietet Datenwiederherstellung mit Rubrik und CANCOM laut den beiden Unternehmen folgende Vorteile:

  • Garantierte Datenwiederherstellung
  • Ein einziges System zum Schutz von On Premises-, Cloud- und SaaS-Umgebungen
  • Testbare Ausfallsicherheit zur Risikominderung
  • Praktische Datentransparenz für eine bessere Entscheidungsfindung
  • Konsolidierung und Wiederverwendung des vorhandenen Budgets

Sie möchten mehr darüber erfahren, wie Sie sich optimal auf den Ernstfall vorbereiten und nach einem Angriff Ihre Daten und Ihre Geschäftsfähigkeit schnell wieder herstellen? Dann besuchen Sie unsere Themenseite. Die Experten von CANCOM beraten Sie gerne!

Mehr zum Thema „IT-Security“

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.