Publireportage 26.10.2020, 07:33 Uhr

Cyberangriffe: Die Folgen möglichst minimieren

Cyberattacken sind mittlerweile trauriger Alltag für die Schweizer Unternehmen. Die Folgen reichen bis hin zum geschäftlichen Totalausfall. Aber wie sind die Risiken in den Griff zu kriegen?
(Quelle: iStock)
Beinahe im Wochenrhythmus warnt das Nationale Zentrum für Cybersicherheit die Schweizer Unternehmen vor Cyberrisiken. Immer wieder hervorgehoben wird die erhöhte Gefahr für Ransomware-Attacken. Zu Recht, denn 39 % der in Unternehmen entdeckten Malware ist Ransomware. Klar ist: Irgendwann erwischt es jedes Unternehmen. Cyberangriffe können nicht verhindert werden. Die Auswirkungen sind häufig sowohl in operativer als auch in finanzieller Hinsicht, oft auch in rechtlicher Hinsicht, katastrophal.

Geschäftserfolg in Gefahr

Dementsprechend können die Folgen von Cyberangriffen nicht auf die leichte Schulter genommen werden. Cyberattacken bzw. speziell Ransomware betreffen zumeist nicht nur die Endpunkte der Mitarbeiter, also Desktops und Laptops, sondern befallen weite Teile der IT-Infrastruktur bis hin zur Verschlüsselung oder Löschung von Produktionsdaten. Die Produktivität der betroffenen Unternehmen leidet, es kommt zu Datenverlusten, IT- und andere Projekte werden verzögert, Aufträge gehen verloren. Manche Unternehmen sehen sich gezwungen, hohe Lösegeldsummen zu zahlen, weil jene Daten und Systeme gelöscht bzw. verschlüsselt sind, die sie zwingend benötigen, um zu funktionieren. Fazit: Cyberangriffe können den Geschäftserfolg ernsthaft in Gefahr bringen. Daher ist die Abwehr bzw. Eingrenzung ihrer Folgen unabdingbar.

Abwehr und Wiederherstellung

Die Reaktion auf Angriffe muss, wenn sie es nicht schon ist, zur strategischen Priorität und zu einem der wichtigsten Agenda-Punkte des Managements in jedem Unternehmen werden, nicht nur in jenen, in denen die Regulierungsbehörden verstärkt Wert auf Massnahmen im Bereich der Cybersicherheit legen. Dabei gilt es, das Hauptaugenmerk nicht ausschliesslich auf die Abwehr zu legen, sondern vor allem auch auf die schnellstmögliche Wiederherstellung von Daten, Prozessen und der operativen Leistungsfähigkeit. Geschäftskritische Daten müssen Cyberangriffen standhalten bzw. schnell wiederhergestellt werden können. Die auf den ersten Blick einfachste Lösung, einen IT-Security-Spezialisten einzustellen, der sich um all das kümmert, stellt sich, angesichts des Fachkräftemangels, mehr als Herausforderung denn als Lösung dar.

Lösung Datenisolation

Erfolgversprechender ist eher ein Mix aus professionellen, Schäden vorbeugenden Lösungen und Experten-Erfahrung bei deren Planung, Implementierung und Nutzung. Mittlerweile verfolgen viele Unternehmen die Strategie der Datenisolation. Das Isolieren und Trennen der Infrastruktur und ihrer Daten ist von entscheidender Bedeutung, um die Reaktionszeit auf Vorfälle zu verkürzen. Dell Technologies hat dafür mit Dell EMC Cyber Recovery und dessen Kernstück Cyber Recovery Vault eine leistungsstarke und funktionsreiche Offline-Wiederherstellungslösung im Programm. «Und wir von DataStore stellen mit unseren praxiserprobten Experten und unserem starken Partnernetzwerk das notwendige Know-how zur Verfügung», erklärt Daniel Wenger, Senior Sales Consultant bei DataStore AG. «Leider reicht die herkömmliche Sicherung und Wiederherstellung bei Ransomware nicht aus. Etliche Unternehmen mussten feststellen, dass damit nur ein Teil der geschäftskritischen Apps wiederhergestellt werden kann. Daher ist der automatisierten Offline-Wiederherstellung aus einem isolierten Cyber Recovery Vault der Vorzug zu geben. Das erlaubt es Unternehmen, ihre vorhandene Datensicherungs-Architektur um eine sichere Datenkopie zu erweitern, die von der Angriffsoberfläche entfernt wurde.»

Individuelle Wiederherstellungsstrategien umsetzen

Mit der Lösung Dell EMC Cyber Recovery können Daten über die unterschiedlichsten Umgebungen hinweg gesichert, verwaltet und wiederhergestellt werden. Sie isoliert nicht nur die kritischen Daten, die Goldkopien, sondern stellt auch einen robusten Prozess zur Verfügung, mit dem Wiederherstellungsstrategien konzeptioniert und implementiert werden können. Sie automatisiert zudem den Workflow, der zum Erstellen der für die Datenwiederherstellung oder -analyse erforderlichen Wiederherstellungspunkte erforderlich ist. Die Lösung bietet darüber hinaus CyberSense-Analysen und maschinelles Lernen zur Überwachung der Datenintegrität sowie forensische Tools zur Erkennung und Diagnose laufender Angriffe und zur Behebung ihrer Auswirkungen.

Geschäftskontinuität gewährleisten

Unternehmen, die die Bedrohung durch Cyberangriffe ernst nehmen und die notwendigen Vorkehrungen treffen, können die geschäftlichen und rechtlichen Risiken verringern und der Gefahr so ein wenig den Schrecken nehmen. Je schneller nach einer Attacke die Betriebsfähigkeit wiederhergestellt ist, desto höher die Wahrscheinlichkeit, dass sich der Schaden in Grenzen hält. Datenisolationsarchitekturen haben sich als erfolgreich herausgestellt, weil sie garantieren, dass die Daten immer verfügbar sind, um die Geschäftskontinuität selbst unter den widrigsten Umständen sicherzustellen.
Der Autor
Patrick Sommerhalder
DataStore AG
Patrick Sommerhalder, Senior Technology Consultant bei DataStore AG


Das könnte Sie auch interessieren