Vorbereitung eines Recovery-Plans für Cyber-Angriffe – noch bevor die Katastrophe eintritt

Automatisierung und die Home Office-Arbeit haben ein neues Paradigma für Cyberbedrohungen geschaffen. Unternehmen benötigen ein Cyber Protection-Framework, das Prävention, Erkennung, Reaktion, Recovery und Forensik umfasst. In dieser fünfteiligen Serie stellen wir jeden dieser Aspekte im Detail vor. [...]

Aktuelle Bedrohungen, seien es Cyber-Angriffe, Datenlecks oder Naturkatastrophen, können verheerende Folgen nach sich ziehen. Wenn Unternehmen bei ihren Sicherheitsmaßnahmen dem Cyber Protection-Framework von Acronis folgen, können sie diese Herausforderungen bewältigen:

  • Prävention: Maßnahmen zur Minimierung Ihrer Angriffsfläche
  • Erkennung: Aktive Suche nach laufenden Angriffen
  • Reaktion: Blockierung schädlicher Prozesse und Beseitigung von Malware
  • Recovery: Wiederherstellung von Daten und Workloads nach einem Angriff
  • Forensik: Erfassung und Analyse von Beweismitteln, die Einfluss auf zukünftige Strategien haben

In diesem Artikel untersuchen wir die Bedeutung der vierten Stufe: Recovery.

Wiederherstellung von Daten und Prozessen
Cyber-Angriffe können schwerwiegende Folgen nach sich ziehen und insbesondere zu Datenverlusten und Systemausfällen führen. Mithilfe eines robusten und automatisierten Recovery-Plans lassen sich die Auswirkungen auf Ihr Unternehmen minimieren.

Sofortiges Recovery aus Backups
Ein vollständiger Reaktionsplan sollte die automatische Wiederherstellung aus Backups unterstützen – entweder aus einem anderen lokalen System oder aus der Cloud. Auf diese Weise ist gewährleistet, dass geschäftskritische Daten sofort wiederhergestellt werden können und Geschäftsprozesse normal weiterlaufen, ohne dass die Unterbrechung mehr als ein paar Sekunden beträgt.

Im Idealfall nutzen Sie eine Cyber Protection-Lösung mit kontinuierlicher Data Protection, die Ihre Backups auf Malware überprüft und so sicherstellt, dass nur saubere Dateien gesichert werden.

Automatisiertes Disaster Recovery
Cyber-Angriffe und Naturkatastrophen können Server ausfallen lassen und Daten unzugänglich machen. Die daraus entstehende Ausfallzeit ist teuer und kann Ihre Reputation beschädigen. Unternehmen müssen ihre eigenen Prozesse schnell wiederherstellen können.

Eines der eindrücklichsten Beispiele war der aktuelle Angriff auf Colonial Pipeline in den USA. Zum einen konnten die Angreifer fast 5 Millionen US-Dollar erbeuten, zum anderen war das von ihnen gelieferte Entschlüsselungstool langsam und ineffektiv. Der Pipeline-Betreiber musste also auf seine eigenen Backups zurückgreifen, um den Betrieb wieder zu ermöglichen. Die Zahlung von Lösegeldern ist teuer, moralisch zweifelhaft und löst häufig das Problem nicht.

Cyber Protection-Verwaltung
Angesichts der heute rasant wachsenden Datenmengen, der zunehmenden Endpunkte sowie der Vielfalt an Geräten kann die Verwaltung des Schutzes sowie der jeweiligen Recovery-Zustände eine zeitraubende Angelegenheit sein.

Daher sollten Unternehmen auf Lösungen mit einer zentralen Konsole setzen, die einen Überblick über die gesamte Infrastruktur liefert. Dadurch lässt sich einfacher überprüfen, ob Systeme geschützt sind und ordnungsgemäß funktionieren.

Abschließende Überlegungen
Wenn eine Katastrophe eintritt, müssen Unternehmen sofort reagieren – mit automatisierten Gegenmaßnahmen, die ihre Daten schützen sowie Dienstunterbrechungen minimieren.

Durch die Integration von Datenbackups in die Cyber Security profitieren Unternehmen von einzigartigen Interaktionsmöglichkeiten. Dazu gehört die Erkennung von Cyberbedrohungen in wiederhergestellten Daten sowie die Erstellung neuer Präventionsregeln nach der forensischen Analyse eines Angriffs.

Ein umfassender Cyber Protection-Plan zur Wiederherstellung kann für Ihr Unternehmen überlebenswichtig sein.

Frühere Beiträge in dieser Serie:
Teil 1: Vorbeugung
Teil 2: Erkennung
Teil 3: Reaktion


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*