Angriffe auf MSPs haben zugenommen, da Cyberkriminelle auf diese Weise mit einer einzigen Attacke zahllose Unternehmen treffen können. [...]

Für die meisten KMUs, deren Sicherheit von einem MSP gewährleistet wird, hätte ein einziger Vorfall einschneidende Folgen für ihr Verhältnis zum MSP. In Anbetracht der 600.000 täglich identifizierten neuen Malware-Bedrohungen warnen Experten davor, dass jedes Unternehmen früher oder später betroffen sein wird.
Zur Absicherung von Kundendaten genügen Backups und Recovery-Pläne längst nicht mehr, weil neue Ransomware-Familien gelernt haben, Backup-Dateien, Agenten und Sicherheitssoftware zu löschen. Backups ohne Cyber Security-Funktionen bieten somit keinen ausreichenden Schutz mehr.
Gleichzeitig müssen Cyber Security-Pläne stärker mit BCDR-Plänen (Business Continuity und Disaster Recovery) verknüpft werden, da fehlende Vorbereitung bei einem unvermeidlichen Cyber Security-Vorfall in einer Katastrophe für Ihre Kunden enden könnte.
Überschneidungen zwischen Disaster Recovery und Cyber Security
In diesem Jahr kam es zu zahlreichen verheerenden Cyber-Angriffen auf Organisationen in verschiedensten Branchen – Behörden, Versorger, Gesundheitswesen, Bildungssektor und Computertechnologien.
- Im Juli rief der Landkreis Anhalt-Bitterfeld (Sachsen-Anhalt) die erste Cyber-Katastrophe aus, die die Verwaltung des Landkreises komplett lahmlegte.
- „Fancy Bear“ führte im Juni einen Cyber-Angriff auf kritische deutsche Infrastruktur und das landesweite Bankenwesen durch.
- Ein Cyber-Angriff der Conti Group im Mai legte die Windows-Umgebung der Technischen Universität Berlin wochenlang lahm.
Jeden Tag werden die Daten, Systeme und Applikationen, die unsere Welt am Laufen halten, erfolgreich angegriffen. Und jeden Tag müssen Disaster Recovery und Cyber Security zusammenarbeiten, um die Auswirkungen dieser Kompromittierungen zu minimieren, Angriffe abzuwehren und die Folgen zu beseitigen.
Verständnis der Risiken von Arbeit im Homeoffice
Als im Jahr 2020 die weltweite Pandemie ausbrach, mussten sich Unternehmen aller Größen schnell auf die Arbeit im Homeoffice umstellen, was die Risiken erheblich vergrößerte. Die Belegschaft ist die wichtigste Ressource eines Unternehmens – und seine Sicherheit wird maßgeblich dadurch bestimmt, wo und wie diese Angestellten arbeiten.
Geschäftsdaten werden an Stellen genutzt und gespeichert, über die Sie keine Kontrolle haben, zum Beispiel auf den Privatgeräten der Mitarbeiter. Benutzer halten sich heute außerhalb von Büroumgebungen auf, geben sensible Daten über Zusammenarbeitstools weiter und nutzen unzureichend abgesicherte Internetverbindungen.
Schwache Kennwörter sind auch weiterhin für 81 % der Datenschutzverletzungen durch Hacking verantwortlich. Nutzen die Mitarbeiter Ihres Kunden das gleiche Kennwort für Geschäftskonten wie für ihre privaten Profile? Ja. Tatsächlich geben 73 % der Benutzer das zu. Sobald ein böswilliger Akteur ein Kennwort in die Hände bekommen hat, ist es für ihn ein Leichtes, eine vertrauenswürdige Identität zu missbrauchen und die Unternehmensnetzwerke zu infiltrieren. Auf diese Weise können Cyber-Angriffe Schwachstellen in Zusammenarbeitstools, VPNs und dem DNS ausnutzen.
Mithilfe dieses Zugriffs kann der Angreifer an Informationen gelangen, wertvolle oder sensible Dateien exfiltrieren, Daten entschlüsseln und sogar die gesamte Infrastruktur des Kunden lahmlegen. Die Geschwindigkeit, mit der Sie die Wiederherstellung nach einer Cyber-Attacke abschließen können, ist entscheidend.
Verfügbarkeit ist wichtig
Cyber Security schützt Daten, Applikationen und Systeme proaktiv vor Zwischenfällen, übersieht dabei aber häufig die Verfügbarkeit.
Die Wiederherstellung von Systemen und Wiederaufnahme des Geschäftsbetriebs kostet Zeit, Arbeit und Ressourcen – und je länger ein Vorfall dauert, desto mehr Kosten entstehen. Typischerweise verzeichnen Unternehmen pro Jahr 14 Stunden an IT-Ausfallzeiten, die 545 Mitarbeiterstunden an Produktivität kosten. Gleichzeitig dauert es laut dem Ponemon Institute nach einem durchschnittlichen Cyber Security-Vorfall 77 Tage, bis dieser Vorfall eingedämmt wurde.
Da diese unerwarteten Ausfallzeiten pro Stunde zwischen 8.600 und 100.000 US-Dollar kosten, können sich die finanziellen Verluste schnell summieren – und decken dabei noch nicht einmal mögliche Rufschädigung und verlorenes Kundenvertrauen durch längere Ausfälle ab.
Mithilfe von Disaster Recovery-Plänen mit kurzen Recovery Time Objectives (RTOs) und Recovery Point Objectives (RPOs) lassen sich Systeme schneller wieder hochfahren, die Verfügbarkeit gewährleisten und Ausfälle sowie Datenverluste minimieren.
Die Wiederherstellungszeit wurde einst in Stunden oder Tagen gemessen. Nun dauert der Prozess nur noch Minuten, da viele Kunden verlangen, dass es bei ungeplanten Ausfällen gar nicht mehr zu Unterbrechungen kommt.
Verfügbar trotz Ausfalls
Disaster Recovery erlaubt die unterbrechungsfreie Nutzung wichtiger IT-Infrastruktur auch nach einem Ausfall.
Zudem ist es möglich, einen effektiven Disaster Recovery-Plan umzusetzen, während Sie noch die Schäden durch den Angriff analysieren. Die Disaster Recovery-Strategie ergänzt die Cyber Security-Prozesse und soll verhindern, dass IT-Komponenten und ihre Nutzer durch verlangsamte geschäftliche Abläufe beeinträchtigt werden.
Während Sie nach einem Vorfall so schnell wie möglich untersuchen, wie es zu diesem Angriff kam und welche Daten kompromittiert wurden, müssen Sie einen Plan vorbereiten, um das anschließende unterbrechungsfreie Funktionieren der Geschäftsprozesse sicherzustellen.
Hochfahren mit paralleler Wiederherstellung
Unterstützen Sie Ihre Kunden bei umfangreichen Analysen der geschäftlichen Auswirkungen, um nach einem Desaster die potenziellen finanziellen Folgen, die Einhaltung von Vorschriften, Haftungsrisiken und Auswirkungen auf die Mitarbeitersicherheit zu ermitteln. Das Marktforschungsunternehmen Gartner schätzt, dass 70 % aller Unternehmen veraltete Analyseverfahren nutzen oder nicht über die geschäftlichen Daten verfügen, die bei Disaster Recovery-Entscheidungen herangezogen werden können.
Bei einer Analyse der geschäftlichen Auswirkungen wird festgestellt, welche Disaster Recovery-Stufe angemessen und welches Risikoniveau akzeptabel ist. Überprüfen Sie dabei unbedingt, wie wichtig die Applikationen des Kunden sind, und identifizieren sie Abhängigkeiten mit seinen Geschäftsprozessen für Remote-Benutzer, Drittanbieter, Sicherheit und Zugriffe. Wer ist von einem Vorfall betroffen? Kommen die Betroffenen ohne die Daten aus, während die Wiederherstellung läuft? Eine Analyse der geschäftlichen Auswirkungen legt auch die Recovery-Roadmap fest. Das sollte nicht mit einer Risikoanalyse verwechselt werden, bei der die Wahrscheinlichkeit eines Vorfalls bewertet wird.
Um gegen aktuelle Cyberbedrohungen wirklich gewappnet zu sein, müssen selbst die besten Disaster Recovery-Pläne geübt und getestet werden. Wenn die Recovery nicht mit Cyber Security getestet wurde, kann man davon ausgehen, dass sie nicht funktionieren wird. Wenn Sie Ihren Kunden zuverlässigen Schutz bieten möchten, müssen Ihre Disaster Recovery-Pläne ständig aktualisiert, angewendet und verbessert werden. Diese Tests schaffen Klarheit darüber, was bei einem Cyber-Angriff zu tun ist, und schaffen größeres Vertrauen und mehr Sicherheit, wenn der Notfall tatsächlich eintritt. Wenn Sie über einen effektiven Disaster Recovery-Plan verfügen, den Sie regelmäßig testen und aktualisieren, können Sie auf einen Angriff reagieren, die Unterbrechungsfreiheit der Geschäftsabläufe sicherstellen und Zeit gewinnen, um die Bedr
Be the first to comment