Ziel einer effektiven Cyber-Resilienz-Strategie ist es, dass bei Cyber-Attacken oder Datenverlust der Geschäftsbetrieb eines Unternehmens gesichert bleibt. Das Konzept bezieht dabei die Security, IT-Infrastruktur, Geschäftsprozesse und -kontinuität mit ein.
Cyber-Resilienz ist daher eine präventive Maßnahme, um den Auswirkungen von Malware, Insider-Bedrohungen, menschlichem Versagen sowie Software- und Hardware-Fehlern umfassend entgegenzuwirken.
Wie Cyber-Resilienz funktioniert: Die vier Hauptkomponenten
1. Bedrohungsschutz: Maßnahmen gegen Malware-Angriffe und Datenmissbrauch
Mit der Weiterentwicklung der Technologien steigt auch die Anzahl ausgefeilter Cyber-Attacken. Ob Viren, Würmer, Bots, Trojaner oder Keylogger, gängige Malware-Formen bergen nicht nur hohes Schadenspotenzial, sondern sind auch überaus wandlungsfähig. Viele Malware-Stämme verfügen heutzutage über polymorphe Fähigkeiten, um herkömmliche AV-Lösungen auszuhebeln. Durch die Veränderung von Merkmalen erkennen signaturbasierte Security-Lösungen die Datei nicht als bösartig.
Daher ist es wichtig, über einfache Anti-Spam- und Anti-Viren-Software hinauszugehen und DNS-Authentifizierungsmechanismen in die Umgebung zu integrieren. Zudem ermöglichen Endpoint Detection and Response-Lösungen (EDR) beispielsweise die Überwachung von Endpunkt- und Netzwerkereignissen sowie die Aufzeichnung der gesammelten Informationen in einer zentralen Datenbank, die weitere Analysen bietet. Mithilfe von Verhaltensanalyse auf Basis von Machine Learning werden die Daten auf Anomalien wie selten auftretende Prozesse, ungewöhnliche oder unbekannte Verbindungen und andere verdächtige Aktivitäten untersucht. Dieser Vorgang kann automatisiert werden, wobei Anomalien Warnmeldungen für sofortige Maßnahmen oder weiterführende Untersuchungen auslösen.
Darüber hinaus gewährleisten Datensicherheitslösungen wie Data Loss Prevention (DLP), dass sensible Informationen nicht missbraucht oder von unberechtigten Benutzern abgerufen werden – sei es durch externe Angreifer oder böswillige Insider, die aus finanziellen oder persönlichen Motiven Daten stehlen oder als Sabotageakt manipulieren oder löschen. DLP-Tools klassifizieren vertrauliche und geschäftskritische Daten und identifizieren Verstöße gegen Richtlinien, die durch das Unternehmen oder basierend auf gesetzlichen Regelungen wie der DSGVO definiert wurden.
2. Wiederherstellbarkeit: Backup und Disaster-Recovery-Plan
Disaster Recovery ermöglicht es Unternehmen, nach einem Angriff rasch zur normalen Geschäftsfunktion zurückzukehren. Verschlüsselt ein ausgefeilter Ransomware-Angriff beispielsweise unternehmenskritische Daten, ist selbst im Fall einer Lösegeldzahlung das Wiedererlangen der Daten nicht garantiert. Deshalb sollten regelmäßige und gründliche Backups in einem separaten Netzwerk durchgeführt werden, mit denen sich alle verlorenen Daten wiederherstellen lassen.
Ähnlich wie bei einer Brandschutzübung, hilft darüber hinaus die Trainingssimulation einer Datensicherheitsverletzung, um die Cyber-Resilienz zu stärken. Hierbei sollten alle Schritte durchgegangen werden, die das Unternehmen im Falle eines Sicherheitsvorfalls durchführt – von der Eskalation des Vorfalls durch das IT-Team, über die Kommunikation mit Kunden bis hin zur Information der Strafverfolgungsbehörden.
3. Anpassungsfähigkeit
Da Cyberkriminelle ständig neue Methoden entwickeln, um der Erkennung durch Security-Maßnahmen zu entgehen, ist es wichtig, dass sich die unternehmensweite Infrastruktur anpassen und weiterentwickeln lässt, um auch gegen zukünftige Bedrohungen gewappnet zu sein. Das Sicherheitsteam muss einen Sicherheitsverstoß erkennen und schnell darauf reagieren können, um Angriffe zu verhindern. Zudem muss ein integriertes Administrator-Tracking vorhanden sein, um infizierte oder gefährdete Benutzer zu identifizieren. Anpassungsfähigkeit ist eine Schlüsselkomponente der Cyber-Resilienz. Verfügt das Sicherheitsteam über regelmäßige Sensibilisierungsmaßnahmen wie Schulungen für Nutzer, erkennt es effektiv Bedrohungen, und ist eine Automatisierung zu deren Beseitigung integriert, ist ein Unternehmen einem effizienten Cyber-Resilienz-Framework einen großen Schritt nähergekommen.
4. Langlebigkeit
Die Langlebigkeit einer unternehmensweiten Cyber-Resilienz wird nicht nur von der IT-Umgebung bestimmt, sondern auch von der Fähigkeit des Unternehmens, nach einer Cyber-Attacke weiterhin erfolgreich agieren zu können. Die Haltbarkeitskomponente der Cyber-Resilienz wird daher durch regelmäßige Updates und Systemerweiterungen durch das IT-Team optimiert.
Ob Cyber-Attacken durch externe Angreifer, Sabotage und Datendiebstahl durch Insider, menschliches Versagen oder unsichere Software sowie fehlerhafte Hardware – die Folgen dieser Bedrohungen können weitreichend für die Geschäftskontinuität sein. Deshalb sollten Unternehmen die Integration des Geschäftsbetriebs mit der IT-Sicherheit im Zuge einer effektiven Cyber-Resilienz-Strategie priorisieren.
Mehr dazu bei DigitalGuardian.com[starbox id=6]