Cyber Resilienz: Wie Sie Ihre Daten vor Cyberangriffen schützen

6 Min. Lesezeit
29. August 2023

Unternehmen sind nach wie vor mit einer steigenden Zahl an Cyberattacken konfrontiert. Dabei stellt sich nicht mehr die Frage, ob ein Unternehmen Ziel einer solchen Attacke wird, sondern nur noch wann. Deshalb ist es entscheidend, sich für den Ernstfall vorzubereiten. In diesem Beitrag erfahren Sie, welche Gefahren durch Hackerangriffe entstehen und wie Sie sich und Ihre Unternehmensdaten sicher vor Cyberattacken schützen.

Denken Sie, Ihr Unternehmen sei zu unattraktiv als Ziel für Hackerangriffe?  Dann unterschätzen sie vermutlich die Gefahr. Cyberkriminelle arbeiten mit breit gefächerten Angriffsmethoden. Egal wie groß oder klein ein Unternehmen ist, wenn Hacker*innen erst einmal auf eine Lücke gestoßen sind, nutzen sie diese aus. Das belegen fundierte Statistiken anschaulich:

„Etwa 51 Prozent der befragten österreichischen Unternehmen erfuhren laut einer Umfrage 2022 im letzten Jahr Phishingattacken.”
Quelle: Statista.com

Inhaltsverzeichnis:

Hacker*innen nutzen unterschiedlichste Angriffsmethoden
Welche Folgen drohen durch einen Cyberangriff?
Falsche Sicherheit – die 5 gängigsten Backup-Mythen
Die richtige Zeit zu handeln ist immer JETZT
Schutz vor Cyberangriffen mit professioneller Unterstützung
Fazit

 

Hacker*innen nutzen unterschiedlichste Angriffsmethoden

Das Vorgehen der Angriffe ist vielfältig. Zu den diversen Bedrohungen zählen unter anderem Versuche, über gefälschte Webseiten oder Nachrichten an persönliche Daten zu kommen oder Nutzer*innen zu schädlichen Handlungen zu verleiten. 41 Prozent der befragten Unternehmen wurden Opfer von CEO-Betrug oder Business-E-Mail-Kompromittierungen, bei der sich Betrüger*innen als Mitglieder der Geschäftsführung oder als Mitarbeiter*innen eines Unternehmens ausgeben.

hacker_angriffsmethoden_2278905061

Welche Arten von Cyberangriffen haben Sie in den letzten 12 Monaten in Ihrem Unternehmen identifiziert?

(Quelle: Statista.com)    

Welche Folgen drohen durch einen Cyberangriff?

Oftmals sind im Angriffsfall nicht die Lösegeldforderungen der größte Schmerz. Vielmehr sind es die Kosten, die sich durch den Geschäftsausfall (Personalkosten, entgangene Aufträge, Produktionsausfall, etc.), dem Imageschaden und dem Aufräumen nach dem Angriff ergeben.  Das Ausmaß ergibt sich dadurch, wie tief Cyberkriminelle in die IT-Infrastruktur eindringen. 

Wie viele Tage war der Geschäftsbetrieb bei Ihrem letzten Ransomware-Vorfall, bei dem der Zugriff auf Systeme oder Daten gesperrt wurde, unterbrochen?
 
      

Falsche Sicherheit – die 5 gängigsten Backup-Mythen

Die Gefahr solcher Cyberangriffe wird oftmals stark unterschätzt. Viele Unternehmen wiegen sich in falscher Sicherheit. Unseren Expert*innen begegnen in ihrem täglichen Tun hierbei immer wieder gängigen Backup-Mythen. Wir hören oft Sätze, die wir so nicht stehen lassen möchten. Daher gehen wir auf fünf dieser Mythen genauer ein und zeigen, dass es eine andere Sichtweise auf die Datensicherheit gibt: 

Nummer 1

„Wir haben eh alles auf Tape.“ 

Tape Backups sind eine ausgezeichnete Möglichkeit, Daten über einen langen Zeitraum sicher und kostengünstig aufzubewahren. Sie sind aber ungeeignet für eine rasche Wiederherstellung! Ein Restore der gesamten Daten vom Tape bedeutet mitunter einen tage- bis wochenlangen Stillstand von Abteilungen zu riskieren und den Ausfall des Unternehmens in Kauf zu nehmen! Im Falle eines Angriffs sind die entstandenen Ausgaben für Lösegeldforderungen nicht einmal die Hauptkostenquelle. Neben den Personalkosten kommen hier je nach Unternehmen noch Kosten für entgangene Aufträge, Produktionsausfälle und Ausschusswaren hinzu. Es entstehen schnell Kosten von mehr als 1 Prozent des Jahresumsatzes. Sie wissen: „Time is money!“

Nummer 2

„Es reicht, wenn ich mich darum kümmere, wenn etwas passiert.“ 

Wenn etwas passiert, dann ist es fast immer zu spät. Die Daten sind korrumpiert, verschlüsselt oder gelöscht.

backup_mythen_92525521

Nummer 3

„Keiner interessiert sich für unsere Daten.“ 

Diverse Beispiele belegen genau das Gegenteil. Die Frage ist nicht, ob Unternehmen Opfer einer Cybercrimeattacke werden, sondern wann dies passiert. Ransomware-Angriffe sind zu etwas Alltäglichem geworden. Hacker*innen durchsuchen verschiedene Unternehmen, bis sie auf eine Schwachstelle stoßen und angreifen können.

 Nummer 4

„Mein ‚Hyperscaler’ kümmert sich um mein Backup.“ 

„81 Prozent der Microsoft Office 365 Nutzer*innen mussten Daten wiederherstellen, aber nur 15 Prozent davon waren in der Lage, Ihre Daten wieder vollständig zurückzuerhalten.“ 
Quelle: Enterprise Strategy Group: ​ "ESG Master Survey Results, 2021 Data Protection Cloud Strategies, May 2021" 

Im Falle einer Unterbrechung oder eines Ausfalls des Dienstes sind Sie möglicherweise vorübergehend nicht in der Lage, Ihre Inhalte abzurufen.
Es wird empfohlen, die Inhalte und Daten regelmäßig zu sichern, die Sie in den Diensten oder während der Verwendung von Drittanbieter-Apps und -Diensten speichern.”
Quelle: Microsoft Service-Vertrag, Service-Verfügbarkeit, Section 6b

Cloud-Serviceanbieter kümmern sich um die Verfügbarkeit der angebotenen Dienste. Nur in seltenen Fällen wird auch eine Versionierung (Sicherung) von User*innendaten vorgenommen. Egal, ob es sich um SaaS (z.B. Microsoft 365), IaaS (z.B.: virtuelle Server) oder PaaS (z.B.: Datenbank Services) handelt: Für die Vollständigkeit und Richtigkeit der Inhalte sind und bleiben Sie verantwortlich.  

Jede Änderung, egal ob absichtlich oder versehentlich, kann seitens des Hyperscalers in der Regel nicht rückgängig gemacht werden. Cloud-Services müssen denselben Schutzanforderungen hinsichtlich unbeabsichtigter Veränderung oder Löschung entsprechen wie im Falle der lokalen Verarbeitung von Daten in Ihrem eigenen Datacenter. 

Nummer 5

„Alle unsere Mitarbeiter*innen sind 100 % verlässlich und gut geschult“ 

Der Anhang sah aus wie die Verständigung des Spediteurs.“  

Nicht alle Bedrohungen kommen von außen. Ein nicht unerheblicher Teil der Angriffe erfolgt innerhalb des Unternehmens und auch bei der besten Schulung und den zuverlässigsten Mitarbeiter*innen können solche Angriffe nicht immer verhindert werden.  

 

Die richtige Zeit zu handeln ist immer jetzt

In der von KMPG Security Services GmbH veröffentlichten Cyber Security in Österreich Studie erwarten 36 Prozent der befragten Firmen eine Verschlechterung im Cybersecurity Bereich. Des Weiteren stehen Unternehmen vor der Herausforderung, IT-Expert*innen zu finden und das Abwerben der eigenen Fachkräfte von anderen Unternehmen zu verhindern.
 
  • 36 % erwarten in den nächsten 12 Monaten eine Verschlechterung im Cyber Security-Bereich.
  • 74 % haben Schwierigkeiten beim Rekrutieren von IT-Expert*innen.
  • 40 % werben aktiv Sicherheitsexpert*innen von anderen Unternehmen ab. 

 

Schutz vor Cyberangriffen mit professioneller Unterstützung

Die Zahl von Cyberangriffen – und vor allem auch von erfolgreichen Angriffen – steigt von Jahr zu Jahr. Hier genügt schon ein regelmäßiger Blick in die Tageszeitungen. Cyberkriminelle agieren in ihrem Vorgehen immer professioneller, sie nutzen mehr unterschiedliche Angriffsmethoden und variieren diese in immer kürzeren Abständen. Daher ist es sinnvoll, die eigenen Schutzmechanismen auf den Prüfstand zu stellen. Setzen Sie auf die Unterstützung eines professionellen Partners, um Ihre Unternehmensdaten vor Cyberangriffen zu schützen. Denn die richtige Cyber Resilienz zahlt sich aus.

it_support_1496751047

ACP setzt auf einen bewährten Ansatz. Unsere Expert*innen nutzen die neuesten Technologien und erstellen individuelle Pläne und Konzepte, um Ihre Daten vor Cyberangriffen zu schützen und diese im Angriffsfall schnell wiederherzustellen. Tests und Trainings stellen sicher, dass Ihre Mitarbeiter*innen mit den Tools und Technologien vertraut sind und potenzielle Gefahren erkennen. Regelmäßige Reviews sorgen dafür, dass Ihre Daten geschützt sind und Sie sich auf Ihr Geschäft konzentrieren können bzw. Ausfallzeiten auf ein Minimum beschränkt bleiben. 

Ergänzend zu den Services des ACP Security Operation Center (SOC) beraten Sie die Spezialist*innen von ACP zur Sicherheit und Verfügbarkeit Ihrer wichtigsten Werte: Ihren Daten - ganz unabhängig davon, ob Ihre Daten in der Cloud oder in Ihrem Rechenzentrum liegen. 

Der bewährte Ansatz von ACP zum Schutz Ihrer Datacenter: 

  • Entwicklung einer Backup & Recovery Strategie
  • Anpassung bestehender Storage Systeme oder Tausch gegen moderne Systeme 
  • Anpassung oder Neugestaltung von Backup-Lösungen
  • Entwicklung eines Desaster Recovery Plans
  • Schaffung eines abgeschotteten, sicheren Bereichs für Daten (Immutable, air gapped).
  • Durchführung von Fire Drills und regelmäßigen Reviews

ACP unterstützt Sie durch qualifizierte Beratung und erstellt für Sie Konzepte, die auf den Technologien der Marktführer basieren. Dadurch können Sie sowohl in On Premises, als auch in hybriden oder Cloud-Only-Szenarien eine zuverlässige Datensicherung gewährleisten. 

 

Fazit

Die Frage eines Cyberangriffs ist im Grunde nur, wann er passiert. Wann klicken Mitarbeiter*innen zum Beispiel durch Bequemlichkeit, Unachtsamkeit oder aus Versehen auf gefährliche Links. Hier sollten Betroffene sofort reagieren und sich nicht davor scheuen, diesen Vorgang Ihrer IT zu melden. Oftmals sind es auch überzeugende E-Mail-Texte oder verlockende Betreffzeilen sowie Nachrichten von Cyberkriminellen, die vorgeben, eine wichtige Information zu enthalten. Hier können interne Aufklärungskampagnen dazu beitragen, das Risiko für unaufmerksames Anklicken zu minimieren, damit die Sinnhaftigkeit einer URL jedenfalls geprüft wird, bevor geklickt wird.

Minimieren Sie das Risiko von Cyberattacken und vermeiden Sie mangelnde Schulung Ihrer Mitarbeiter*innen. Schaffen Sie Bewusstsein, dass es gerade in stressigen Situationen vermieden werden soll, Links zu öffnen, die auf den ersten Blick bekannt und harmlos aussehen. Für einen zweiten genaueren Blick muss immer Zeit sein.  

Mit der richtigen Technologie, Plänen und Konzepten, den erforderlichen Tests und Trainings sowie regelmäßiger Reviews wollen wir für Sie sicherstellen, dass Ihre Mitarbeiter*innen mit den eingesetzten Tools und Technologien vertraut sind und in der Lage sind, potenzielle Gefahren zu erkennen. 

Whitepaper: Backup and Recovery


Cyberkriminelle entwickeln laufend raffiniertere Methoden, mit denen wichtige Daten entwendet oder unbrauchbar gemacht werden sollen. Lesen Sie im Whitepaper, wie Sie Ihre Daten schützen.
 
whitpaper-backup
 

 

Whitepaper downloaden

Updates for innovators:
Abonnieren Sie unseren Blog.