Gesponsert

Cyber-Resilienz und Data Protection in der Praxis In 3 Schritten zur Cyber-Resilienz

Der moderne Kriminelle greift nicht mehr zum Schneidbrenner, um Tresore von Unternehmen zu plündern. Er verschlüsselt Geschäftsdaten mit einer Ransomware und kassiert von seinen Opfern Geld für den Entschlüsselungscode. Eine fundierte Data-Protection-Strategie jedoch stärkt die Cyber-Resilienz von Unternehmen und lässt solche Angriffe ins Leere laufen.

Gesponsert von

(Bild: Coloures-Pic - stock.adobe.com)

Alle elf Sekunden sieht sich ein Unternehmen mit einem Cyber-Angriff konfrontiert. Das hat das Marktforschungsunternehmen Cyber Venture ermittelt . Firmen und öffentliche Einrichtungen in Deutschland sind darauf jedoch nur unzureichend vorbereitet. Das belegt der Dell Technologies 2021 Global Data Protection Index. Demnach befürchten 54 Prozent der Befragten, dass ihre Vorkehrungen zur Datensicherung nicht ausreichen, um die Folgen von Angriffen mit einer Schadsoftware zu kompensieren. Mehr als zwei Drittel (69 Prozent) gehen davon aus, dass sie nach einem Vorfall, bei dem geschäftskritische Daten verloren gingen, diese nicht in vollem Umfang wiederherstellen können.

Solche Datenverluste können durch einen Angriff mit einer Ransomware auftreten. In diesem Fall verschlüsselt der Angreifer Daten auf Servern und Client-Systemen. Nur wer ein Lösegeld zahlt, erhält den Entschlüsselungscode. Doch auch das bedeutet nicht, dass die betroffenen Unternehmen solche Attacken schadlos überstehen. Laut einer Studie von IDC gingen 2021 allein durch Ransomware-Angriffe in mehr als 40 Prozent der deutschen Firmen Daten verloren, teilweise auch dann, wenn die Betroffenen den Forderungen der Cyber-Kriminellen nachkamen.

Cyber-Resilienz der IT-Umgebungen ermitteln

Deshalb ist es erforderlich, dass Unternehmen und öffentliche Einrichtungen die geschäftliche Ausfallsicherheit ihrer IT-Umgebungen richtig einschätzen. Die Cyber-Resilienz lässt sich anhand von drei Kriterien bewerten:

  • In welchem Maß sind Unternehmen und Organisationen in der Lage, Cyber-Risiken zu erkennen zu minimieren,
  • wie ist es um die Reaktionsfähigkeit bei Attacken bestellt sowie
  • welche Recovery-Maßnahmen greifen nach einem Angriff.

Ein Großteil der Unternehmen im Raum EMEA verfügt über unzureichende Data-Protection-Lösungen. Das erhöht das Risiko, dass wichtige Daten nicht mehr zugänglich sind, etwa durch Cyber-Angriffe oder Fehler von Usern.
Ein Großteil der Unternehmen im Raum EMEA verfügt über unzureichende Data-Protection-Lösungen. Das erhöht das Risiko, dass wichtige Daten nicht mehr zugänglich sind, etwa durch Cyber-Angriffe oder Fehler von Usern.
(Bild: Dell Technologies / Vansom Bourne, "2021 Global Data Protection Index")

Cyber-Risiken identifizieren

Im ersten Schritt sollten Anwender*innen prüfen, welche Prozesse und Technologien sie einsetzen können, um Cyber-Risiken zu identifizieren und zu minimieren. Hilfestellung geben dabei Frameworks, etwa das Cyber-Security Framework (CSF) des National Institute of Standards and Technology (NIST) und die Spezifikationen der ISO/IEC 27001. Solche Rahmenwerke unterstützen Anwender*innen dabei, eine Strategie in den Bereichen Cyber-Resilienz und Data Protection zu erarbeiten und umzusetzen.

Dabei gilt es mehrere Faktoren zu beachten. Dazu zählt, dass sich die Angriffsfläche erhöht hat. Dies ist beispielsweise auf die wachsende Zahl von "Endpoints" zurückzuführen, etwa Notebooks, Tablets und Smartphones, über die Nutzer*innen auf Daten und Anwendungen zugreifen. Hinzu kommt, dass dieser Zugriff verstärkt über Internet-Verbindungen und Virtual Private Networks vom Homeoffice oder unterwegs aus erfolgt, etwa im Rahmen von Konzepten wie "Work from Anywhere".

Außerdem ist zu berücksichtigen, dass Daten und Anwendungen nicht nur im Rechenzentrum von Unternehmen vorgehalten werden. Vielmehr greifen Nutzer*innen verstärkt auf Public-Cloud-Services zurück, die als Software as a Service (SaaS) bereitgestellt werden. Beispiele sind die Office- und Collaboration-Suite Microsoft 365 und ERP-Lösungen (Enterprise Resource Planning) von Anbietern wie SAP, Oracle und Salesforce. Auch Cloud-Applikationen und die entsprechenden Daten müssen in ein Cyber-Resilienz-Konzept eingebunden werden. Dasselbe gilt für virtualisierte Applikationen (Virtual Machines) und Software-Container.

Best Practices für geschäftliche Ausfallsicherheit

Ausfallsicherheit ist die Norm der Stunde. Durch sie erreichen Unternehmen eine effiziente und effektive Recovery - unabhängig von der Ursache der Unterbrechungen. Doch wie kann die Firmen-IT dorthin gelangen?

>>> zum Ratgeber

Reaktionsfähigkeit ermitteln

Im zweiten Teil der Analyse sollte ermittelt werden, wie schnell und effizient ein Unternehmen auf einen Cyber-Angriff reagieren kann. Wie wichtig kurze Reaktionszeiten sind, belegt eine Untersuchung des Beratungsunternehmens ESG . Ihr zufolge können sich 15 Prozent der Unternehmen überhaupt keinen Ausfall von geschäftskritischen Anwendungen leisten. Mehr als 40 Prozent gaben an, dass solche Applikationen und die entsprechenden Daten nach maximal einer Stunde wieder verfügbar sein müssen.

Daher müssen Organisationen festlegen, mit welchen Maßnahmen sie gegen Cyber-Angriffe vorgehen und wie schnell diese wirken sollen. Zu den wichtigsten Vorkehrungen zählt das Sichern von Daten (Backup) mithilfe von Security-Lösungen wie Dell EMC Data Protection. Sollten Informationsbestände durch Cyber-Angriffe verloren gehen oder nicht mehr zugänglich sein, können sie aus den Backup-Files wiederhergestellt werden. Ein wichtiger Punkt dabei ist, dass Anwender*innen regelmäßig die Wirksamkeit der Data-Protection- und Recovery-Maßnahmen überprüfen, also ob das Zurückspielen der Daten funktioniert und wie lange es dauert. Auch "Übungsangriffe" (Penetration-Tests) auf das Unternehmensnetz durch IT-Sicherheitsfachleute können dabei helfen, Defizite der Cyber-Resilienz- und Data-Protection-Ansätze aufzudecken und diese zu beseitigen.

Eine zentrale Sicht auf alle Virtual Machines, Datenbanken und weiteren Workloads ist notwendig, damit die IT-Abteilung eine umfassende Data-Protection-Strategie entwickeln und umsetzen kann. Die Dell EMC Data Protection Suite schafft diese Transparenz.
Eine zentrale Sicht auf alle Virtual Machines, Datenbanken und weiteren Workloads ist notwendig, damit die IT-Abteilung eine umfassende Data-Protection-Strategie entwickeln und umsetzen kann. Die Dell EMC Data Protection Suite schafft diese Transparenz.
(Bild: Dell Technologies)

Wirksamkeit der Recovery-Maßnahmen überprüfen

Im dritten Schritt werden die Recovery-Fähigkeiten auf den Prüfstand gestellt. Dies sind die Technologien und Prozesse, die ein Unternehmen nach einem Datenverlust wieder handlungsfähig machen. Eine zentrale Rolle spielt dabei neben Data-Protection-Lösungen die Qualifikation der Mitarbeiter. Fehlt es an Know-how und finden zu wenige Schulungen statt, ist die Gefahr hoch, dass ein "Restoring" von Daten nicht oder mit Verzögerung erfolgt.

Zu klären ist außerdem, welche geschäftskritischen Anwendungen durch eine Cyber-Resilienz- und Data-Protection-Lösung geschützt werden müssen. Eine valide Bewertung erfordert eine ganzheitliche Sicht auf die IT- und Netzwerkumgebung, die Anwendungslandschaft und das Datenmanagement . So müssen beispielsweise auch virtualisierte Workloads und Multi-Cloud-Umgebungen berücksichtigt werden. Ein weiterer Aspekt ist die Cyber-Resilienz von Niederlassungen und Partnerunternehmen – Stichwort Lieferkette. Auch diese sollten in ein unternehmensweites Data-Protection- und Recovery-Konzept eingebunden werden.

Umsetzung in der Praxis

Die Resultate solcher Assessments geben Aufschluss darüber, in welchen Bereichen ein Unternehmen anpacken muss, um Cyber-Risiken zu reduzieren. Um das zu erreichen, sind mehrere Maßnahmen erforderlich. Von Vorteil aus Sicht der Anwender*innen ist, wenn sie die entsprechenden Services und Lösungen aus einer Hand beziehen können, beispielsweise von Dell Technologies und seinen Partnern . Nutzer*innen erhalten in diesem Fall aufeinander abgestimmte Data-Protection- und Cyber-Resilienz-Komponenten. Außerdem haben sie einen zentralen Ansprechpartner, nicht separate für jedes Produkt.

Mit den Lösungen von Dell Technologies können Unternehmen alle geschäftskritischen Daten schützen, unabhängig davon, auf welchen Systemen diese gespeichert sind. Ein Beispiel sind Endgeräte von Mitarbeitern im Homeoffice. Um Backups der Daten solcher Endpoints zu erstellen, kommen Cloud-basierte Data-Protection-Lösungen wie der Dell EMC PowerProtect Backup Service, in Betracht. Er sichert Informationen auf den Endgeräten auf einem Backup-Medium im Firmenrechenzentrum oder in einer Cloud. Das reduziert das Risiko, dass durch Angriffe Informationen verloren gehen.

Bei der Auswahl einer Data-Protection-Lösung sollten Anwender*innen außerdem darauf achten, dass sie das Backup der Daten von SaaS-Anwendungen wie Microsoft 356 sowie von hybriden Workloads unterstützen. Dazu zählen virtualisierte Umgebungen, Datenbanken und Dateiserver, die "On Premises" oder auf einer Cloud-Plattform ausgeführt werden. Dell EMC PowerProtect Backup Service stellt diese Funktionen bereit. Das bedeutet, dass Unternehmen eine zukunftssichere Data-Protection-Lösung erhalten, mit der sie Daten im eigenen Rechenzentrum sowie in Hybrid- und Multi-Cloud-Umgebungen sichern können.

Mit dem Cloud-basierten Dell EMC PowerProtect Backup Service können Unternehmen Datensicherungen von Endgeräten, Cloud-Anwendungen und hybriden Workloads erstellen – von einer zentralen Konsole aus.
Mit dem Cloud-basierten Dell EMC PowerProtect Backup Service können Unternehmen Datensicherungen von Endgeräten, Cloud-Anwendungen und hybriden Workloads erstellen – von einer zentralen Konsole aus.
(Bild: Dell Technologies)

Von Virtual Machines bis zur Cloud

Wer statt einer SaaS-Lösung eine Data-Protection-Lösung bevorzugt, die er im eigenen Datacenter betreiben kann, wird bei der Dell EMC Data Protection Suite fündig. Sie kommt für Unternehmen in Betracht, die Workloads aller Art sichern wollen, und das von Edge-Systemen bis hin zur Cloud. Wichtig bei einer solchen Lösung ist, dass sie auf die individuellen Anforderungen der Nutzer*innen zugeschnitten werden kann. So unterstützt die softwarebasierte Dell EMC Data Protection Suite beispielsweise neben Hardware-Snapshots auch Datensicherungen auf NAS-Systemen und Bandlaufwerken.

Zudem können Unternehmen Anwendungen wie Datenbanken, Virtual Machines und Daten in einer Cloud sichern. Eine Lösung wie die Dell EMC Data Protection Suite gibt Unternehmen die Flexibilität, eine maßgeschneiderte Data-Protection- und Cyber-Resilienz-Strategie umzusetzen, auch dann, wenn mehrere Standorte, Cloud-Ressourcen und komplexe virtualisierte Umgebungen in einen solchen Ansatz einbezogen werden sollen.

Auch Backup-Daten vor Angriffen schützen

Wer sich allerdings allein darauf verlässt, nach einem Cyber-Angriff geschäftskritische Informationen über ein Backup wiederherstellen zu können, geht ein Risiko ein. Zum einen kann auch eine Datensicherung Fehler aufweisen und Probleme beim Restore-Vorgang verursachen. Zum anderen legen es Verschlüsselungstrojaner darauf an, auch die Backup-Daten des Opfers unbrauchbar zu machen. Das erhöht den Druck auf die betroffenen Unternehmen.

Auch Backup-Dateien können durch einen Cyber-Angriff unbrauchbar werden. Das verhindern Lösungen wie Dell EMC PowerProtect Cyber Recovery, indem die solche Daten in einem separaten, gesicherten Bereich ("Vault") ablegen.
Auch Backup-Dateien können durch einen Cyber-Angriff unbrauchbar werden. Das verhindern Lösungen wie Dell EMC PowerProtect Cyber Recovery, indem die solche Daten in einem separaten, gesicherten Bereich ("Vault") ablegen.
(Bild: Dell Technologies)

Deshalb sollten Backup-Daten in einer separaten Umgebung vorgehalten werden, die vom Unternehmensnetz getrennt ist. Ein solcher "Luftspalt" (Air Gap) vermeidet, dass sich Kriminelle über das Unternehmensnetz Zugang zu Datensicherungen verschaffen. Eine weitere Option ist, Änderungen an Backup-Daten für einen bestimmten Zeitraum zu unterbinden. Dann können selbst Angreifer, die sich die Log-in-Daten von IT-Administratoren verschafft haben, solche Datenbestände nicht manipulieren.

Beide Methoden unterstützt Dell EMC PowerProtect Cyber Recovery. Diese Lösung ist für den Schutz vor destruktiven Cyber-Angriffen und Ransomware-Attacken ausgelegt. Sie speichert Geschäftsdaten in einer "Cyber Recovery Vault". Das ist ein isolierter und besonders gut abgesicherter Bereich. Die Daten von Produktionssystemen werden regelmäßig in die Cyber Recovery Vault synchronisiert. Eine Analysesoftware (CyberSense) analysiert die Backup-Daten mithilfe von KI- und Machine-Learning-Funktionen auf Fehler und Manipulationen. Um nach einer Attacke den Recovery-Prozess zu beschleunigen, kommen automatisierte Verfahren zum Einsatz. Dadurch sind nach kurzer Zeit wieder aktuelle und "saubere" Kopien von Geschäftsdaten verfügbar.

Data Protection einfach gemacht – mit Appliances

Damit eine Data-Protection-Strategie reibungslos "funktioniert", ist ein weiterer Aspekt von Bedeutung: eine möglichst konsistente Hard- und Software-Umgebung. Das aber ist oft nicht der Fall, da viele Unternehmen Backup-Systeme und Softwarelösungen unterschiedlicher Anbieter parallel einsetzen. Oft hat sich dies durch Fusionen und Firmenübernahmen ergeben. Ein solcher Wildwuchs kostet jedoch Zeit und Geld – und er erhöht das Risiko, dass die Data Protection im Ernstfall nicht wie gewünscht klappt.

Vermeiden können Unternehmen dies, indem sie die Data-Protection-Umgebung konsolidieren. Dafür bieten sich Appliances an. Eine schlüsselfertige Lösung bietet Dell Technologies beispielsweise mit den Systemen der Reihe Dell EMC PowerProtect. Sie stehen zum einen als vorkonfigurierte, integrierte Systeme zur Verfügung (PPDP oder IDPA-Serie), zum anderen in Form von Lösungen (DD Series), die Anwender*innen als Backup-Ziele (Target Systems) einsetzen können.

Die Appliances skalieren bis in den Bereich von mehreren Exabyte und stellen alle zentralen Funktionen für Data Protection und Cyber-Resilienz bereit: Backup und Wiederherstellung, auch in Verbindung mit einer Cloud, Disaster Recovery sowie Datensuche und -analyse. Die DD-Serie verfügt zudem über eine Daten-Deduplizierung. Das reduziert den Speicherbedarf und damit die Kosten. Ein weiterer Vorteil der Dell EMC PowerProtect-Appliances: Sie eignen sich gleichermaßen für kleine, mittelständische und große Unternehmen, da sich die Backup-Kapazität variabel an den Bedarf anpassen lässt.

Unterstützung nach einem Cyber-Angriff

Trotz aller Vorkehrungen kann es passieren, dass eine Cyber-Attacke erfolgreich ist und Geschäftsdaten abhandenkommen. In solchen Fällen ist es hilfreich, wenn Unternehmen auch dann vom Anbieter der Data-Protection-Lösungen Unterstützung erhalten, zum Beispiel über eine Hotline. Fachleute von Dell Technologies geben Anwender*innen beispielsweise Hinweise, welche Maßnahmen sie ergreifen sollten, um den Angriff einzudämmen, und in welchem Umfang sie Strafverfolgungs- und Datenschutzaufsichtsbehörden informieren müssen.

Kurzum: Dell Technologies und seine Partner bieten Unternehmen und öffentlichen Einrichtungen einen kompletten Service: Beratung bei der Entwicklung und Umsetzung von Maßnahmen, um ihre Cyber-Resilienz zu optimieren, eine Vielzahl von Lösungen sowie eine umfassende Unterstützung, wenn es zu einem Cyber-Angriff kommt.

Best Practices für geschäftliche Ausfallsicherheit

Ausfallsicherheit ist die Norm der Stunde. Durch sie erreichen Unternehmen eine effiziente und effektive Recovery - unabhängig von der Ursache der Unterbrechungen. Doch wie kann die Firmen-IT dorthin gelangen?

>>> zum Ratgeber

Tipp: Webinar zu Cyber-Resilienz plus Online-Assessment

Zum Abschluss noch zwei Tipps für Unternehmen, die weiterführende Informationen zu den Themen Cyber-Resilienz und Data Protection benötigen:

Virtueller Workshop:

Aufzeichnung:"Wie man eine höhere Ausfallsicherheit bei zunehmenden Cyber- und Ransomware-Angriffen erzielt".

Der IT-Security-Spezialist Mark Semmler und Michael Lischewski, der bei Dell Technologies für den Bereich Data Protection zuständig ist, zeigen auf,

  • wie Unternehmen und öffentliche Einrichtungen Risiken durch Cyber-Angriffe identifizieren,
  • welche vorbeugenden Maßnahmen sie ergreifen können und
  • auf welche Weise sie Daten schnellstmöglich wiederherstellen.

Assessment Cyber-Resilienz:

Das kostenlose Online-Assessment "Bewertung der Ausfallsicherheit bei Cyberangriffen" ermöglicht es Unternehmen und Organisationen, eine umfassende Bewertung der Ausfallsicherheit bei Cyber-Angriffen durchzuführen. Entwickelt wurde das Assessment mit rund 30 Fragen von Fachleuten des Beratungsunternehmens Enterprise Strategy Group (ESG).

Interessenten erfahren, wie es um die Fähigkeit ihres Unternehmens bestellt ist, Cyber-Risiken zu erkennen und sich von Angriffen etwa mit einer Ransomware zu erholen. Zudem erhalten sie individuelle Empfehlungen, um Risiken durch Cyber-Attacken zu minimieren, eine tragfähige Data-Protection-Strategie zu entwickeln und um ihre Cyber-Resilienz zu optimieren.

(Bild: Dell Technologies)

(Bild: VMware)

(ID:47845660)