Cyber-Resilienz: Trotz Angst vor Angriffen ungenügend vorbereitet

Cyber-Resilienz: Trotz Angst vor Angriffen ungenügend vorbereitet

Beitrag teilen

In einer Studie haben sich Führungskräfte aus den Bereichen Sicherheit und IT-Betrieb zur Cyber-Resilienz in ihrem Unternehmen geäußert. Die Mehrzahl rechnet mit einem Angriff.

Commvault hat einen neuen IDC-Bericht mit dem Titel „The Cyber-Resilient Organization: Maximum Preparedness with Bullet-Proof Recovery Survey“ veröffentlicht, den Commvault in Auftrag gegeben hatte.

In diesem Bericht befragte IDC weltweit mehr als 500 Führungskräfte aus den Bereichen Sicherheit und IT-Betrieb, um einen aktuellen Überblick darüber zu erhalten, wie Unternehmen moderne Sicherheitsbedrohungen wahrnehmen und wie sie ihre Cyber-Resilienz stärken. Die wichtigsten Ergebnisse dieses Berichts lassen sich in drei Bereiche unterteilen: Engagement der Führungsebene bei Initiativen zur Cyber-Resilienz, Ängste vor Datenlecks und anfälligen Workloads sowie die Notwendigkeit der Automatisierung.

Cyber-Resilienz beginnt in der Chefetage – oder doch nicht?

Die Studie zeigt, dass in vielen Fällen die leitenden Angestellten bzw. Geschäftsführer kaum in die Initiativen ihres Unternehmens zur Cyber-Resilienz eingebunden sind – nur ein Drittel (33 Prozent) der CEOs oder Geschäftsführer und weniger als ein Viertel (21 Prozent) der anderen leitenden Angestellten sind stark involviert. Der Studie zufolge ist die Mehrheit (52 Prozent) der leitenden Angestellten nicht in die Cyber-Ereignisse ihres Unternehmens miteinbezogen.

Neben dem mangelnden Engagement der Führungskräfte ist oft auch zwischen ITOps- und SecOps-Teams unklar, wer wofür zuständig ist, um die Cyberabwehr vorzubereiten. Nur 30 Prozent der SecOps-Teams verstehen die Aufgaben und Zuständigkeiten der ITOps in Bezug auf Vorbereitung und Reaktion auf Cyber-Angriffe vollständig. Lediglich 29 Prozent der ITOps-Teams wissen, welche Aufgaben in den Zuständigkeitsbereich von SecOps fallen.

Laut IDC kommt Führungskräften eine Schlüsselrolle zu, um sicherzustellen, dass Unternehmen der Vorbereitung auf Cyberangriffe Priorität einräumen. Darüber hinaus müssen Organisationen dafür sorgen, dass die ITOps- und SecOps-Teams vollständig aufeinander abgestimmt agieren. Andernfalls sind Unternehmen anfälliger für erfolgreiche Angriffe und Wiederherstellungsprozesse gestalten sich langwieriger.

Großes Problem Datenlecks – Workloads unterschiedlich anfällig

61 Prozent der Befragten glauben, dass Datenlecks in den nächsten 12 Monaten aufgrund immer raffinierterer Angriffe „wahrscheinlich“ bis „sehr wahrscheinlich“ sind. Die Studienteilnehmer hielten lokale Workloads für anfälliger als Cloud-Workloads. Auf einer Skala von eins bis fünf, wobei fünf für eine hohe Gefährdung steht, bewerteten die Befragten lokale Datenspeicher mit 2,8 und physische Workloads mit 2,77 – höher als die von Cloud-Workloads (2,67).

Datenexfiltration bevorzugte Taktik, manuelle Erkennungsprozesse greifen zu kurz

Die Studie zeigt auch, dass Angriffe zur Datenexfiltration – bei denen Malware oder ein bösartiger Akteur einen nicht autorisierten Datentransfer durchführt – fast 50 Prozent häufiger vorkommen als solche Angriffe, bei denen Hacker versuchen, verschlüsselte Daten zu dekodieren. Die Befragten stuften Phishing als die größte Gefahr ein, die es zu bekämpfen gilt. Denn die meisten Ransomware-Angriffe beginnen damit, Anmeldedaten für Nutzerkonten erfolgreich zu kompromittieren.

Da Cyber-Angreifer immer raffiniertere Taktiken einsetzen, ist es sehr wahrscheinlich, dass Anomalien und erfolgreiche Angriffe übersehen werden, wenn sich die IT-Verantwortlichen auf manuelle Erkennungs- und Meldeverfahren verlassen. Eine mögliche Lösung – die Automatisierung – könnte Angriffe und Risiken schneller erkennen, um die Folgen von Attacken zu mindern. Die meisten Unternehmen (57 Prozent) automatisieren ihre Schlüsselfunktionen aber nur in begrenztem Maß. Das erhöht die Wahrscheinlichkeit, dass sie eine Bedrohung übersehen, bevor sie eintritt. Nur 22 Prozent der Befragten geben an, ihre Abläufe vollständig automatisiert zu haben.

Cyber-Resilienz durch Integration verschiedener Ansätze

„Cyber-Angreifer ruhen nie und entdecken ständig neue Wege, um Schwachstellen auszunutzen. Eine tatsächlich wirksame Strategie zur Cyber-Resilienz muss über die bloße Sicherung und Wiederherstellung hinausgehen. Es ist wichtig, dass Unternehmen einen neuen Ansatz verfolgen, der die Prävention und das Begrenzen von Schaden sowie die Recovery umfasst”, so Phil Goodwin, Research Vice President, Infrastructure Systems, Platforms and Technologies Group, IDC. „Ob vor Ort, in der Cloud oder in einer hybriden Umgebung, Sicherheitsverantwortliche müssen mehrere Verteidigungsebenen integrieren. Da KI nun ein Werkzeug sowohl für die Defensive als auch für die Offensive ist, war die Dringlichkeit einer umfassenden Cyber-Resilienz noch nie so offensichtlich.”

„Die bloße Reaktion auf Cyber-Bedrohungen gehört der Vergangenheit an. Die Führungsebene muss sicherstellen, dass die Teams der proaktiven Abwehr, der Echtzeit-Risikoanalyse und dem robusten Risikomanagement Priorität einräumen, um den Weg für eine echte Cyber-Resilienz zu ebnen”, sagte Javier Dominguez, CISO, Commvault. „Es ist auch entscheidend, dass SecOps- und ITOps-Teams eng zusammenarbeiten, um ihre Sicherheitslage ganzheitlich und durchgängig zu betrachten. Mit Commvault ist Resilienz kein nachträglicher Gedanke – es ist eine Blaupause.”

Methodik

Commvault wollte untersuchen, wie Unternehmen an die Cyber-Resilienz herangehen, welche Lücken bei Cyber-Reaktionen üblich sind und welche Best Practices von leitenden IT-Fachleuten gelernt und beschrieben wurden. Um dies zu ermöglichen, beauftragte Commvault IDC mit einer unabhängigen Studie, um Antworten auf diese wichtigen Fragen zu finden.

Die von IDC angewandte Umfragemethoden war so umfassend wie möglich und beinhaltete alle drei primären Befragungsansätze: eine Fokusgruppe mit acht IT-Führungskräften großer US-Unternehmen (mehrere multinationale Konzerne) mit den Titeln CIO, CTO und CISO; individuelle Tiefeninterviews mit anderen CIOs; und eine weltweite Umfrage unter 513 leitenden IT- und Sicherheitsexperten.

Mehr bei Commvault.com

 


Über Commvault

Commvault ist der führende Anbieter für Backup und Recovery. Commvaults konvergente Datenmanagement-Lösung definiert neu, was Backups für fortschrittliche Unternehmen bedeuten – durch Anwendungen, die dem Schutz, dem Management und der Nutzung ihres wertvollsten Kapitals dienen: ihrer Daten. Software, Lösungen und Services sind direkt über Commvault sowie über ein weltweites Netzwerk aus bewährten Partnern verfügbar. Das Unternehmen beschäftigt mehr als 2.300 hochqualifizierte Mitarbeiter weltweit, wird an der NASDAQ (CVLT) gehandelt und hat seinen Konzernsitz in Tinton Falls, New Jersey, USA.


Passende Artikel zum Thema

Cloud-Speicher: Sichere und einfache Datenverwaltung

Ein Anbieter für Datensicherung lanciert seinen neuen Zero-Trust Cloud-Speicher, der in sein Backup-System integriert ist und auf Microsoft Azure basiert. ➡ Weiterlesen

NIS2-Richtlinie: Viele Unternehmen planen noch

Im Oktober diesen Jahres soll die NIS2-Richtlinie in Kraft treten. Bisher erfüllt nur ein Drittel der deutschen Unternehmen die Richtlinie ➡ Weiterlesen

Verfälschte Ergebnisse durch KI-Poisining

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI durch Poisining kontrollieren sollen. ➡ Weiterlesen

E-Mail-Sicherheit: Effektiverer Schutz durch KI

Ein Anbieter von Sicherheitslösungen hat seine Plattform für E-Mail-Sicherheit weiterentwickelt. Die KI-gestützte Lösung ergänzt Microsoft 365 und verbessert den Datenschutz. ➡ Weiterlesen

KRITIS: Fernzugriff von OT-Geräten ist ein Sicherheitsrisiko

Der zunehmende Fernzugriff von OT-Geräten bringt eine größere Angriffsfläche und ein höheres Ausfallrisiko kritischer Infrastrukturen mit sich. Dies kann sich ➡ Weiterlesen

Risiken cyber-physischer Systeme reduzieren

Klassische Schwachstellenmanagement-Lösungen erkennen nicht alle Risiken von cyber-physischen Systemen (CPS). Das neue Exposure Management von Claroty ist speziell auf CPS-Risiken ➡ Weiterlesen

Negative Trust als Ergänzung zu Zero Trust

Negative Trust als Weiterentwicklung von Zero Trust: Vertrauen ohne drohende Konsequenzen gibt es in der IT-Sicherheit schon länger nicht mehr. ➡ Weiterlesen

Schnelleres und platzsparendes Backup & Recovery

Mit der Unterstützung von Fast Clone unter Veeam Backup & Recovery lassen sich Dauer und Speicherbedarf für Backups dramatisch reduzieren. ➡ Weiterlesen