Cybervorfälle sind die am meisten gefürchtete Ursache für Betriebsunterbrechungen, so das Allianz Risk Barometer 2022. Ein Ausfall der IT kann zu einem langwierigen Produktionsstillstand führen, der die geschäftliche Existenz bedroht. Doch warum dauert die Wiederherstellung des IT-Betriebs so lange und wie lässt sie sich beschleunigen? Hilft ein IT-Notfallplan, den jeder im Unternehmen lesen kann?
Nach einem Cybervorfall heißt es, schnell zu reagieren. Zeit ist Geld.
(Bild: fotomek - stock.adobe.com)
Ransomware kann die Existenz kosten
Ransomware ist aktuell eine der größten Bedrohungen für eine stark digitalisierte Gesellschaft, so das Bundesamt für Sicherheit in der Informationstechnik (BSI). Derartige Cyber-Angriffe werden immer häufiger und haben immer schwerwiegendere Folgen.
„Ransomware-Angriffe sind nicht einfach mehr nur ein gewinnbringendes Mittel der organisierten Kriminalität. Ihre schwerwiegenden Auswirkungen sind mit gezielten Sabotage-Akten zu vergleichen“, warnte Arne Schönbohm, Präsident des BSI.
Am Beispiel von erfolgreichen Ransomware-Angriffen wird deutlich, wie extrem sich mangelnde Informationssicherheit auswirken kann: So musste sich ein Krankenhaus für 13 Tage von der Notfallversorgung abmelden. Immer öfter sind auch ganze Lieferketten von derartigen Angriffen beeinträchtigt, mit Folgen nicht nur für die Opfer, sondern auch für deren Kunden oder für andere unbeteiligte Dritte.
Die Cyber-Angriffe führen zu schwerwiegenden IT-Ausfällen in Kommunen, Krankenhäusern und Unternehmen. Sie verursachen zum Teil erhebliche wirtschaftliche Schäden und bedrohen existenzgefährdend Produktionsprozesse, Dienstleistungsangebote und Kunden, so das BSI.
Lange Ausfallzeiten erhöhen das Schadenspotenzial von Ransomware
Betriebsunterbrechungsschäden und Wiederherstellungskosten sind der größte Treiber für Ransomware-Schäden, wie eine Schadensanalyse des Industrieversicherers AGCS (Allianz Global Corporate & Specialty) zeigt.
Die durchschnittlichen Gesamtkosten für die Wiederherstellung und Ausfallzeit nach einem Ransomware-Angriff haben sich demnach im vergangenen Jahr mehr als verdoppelt und steigen von 761.106 US-Dollar im Jahr 2020 auf 1,85 Millionen US-Dollar im Jahr 2021. Die durchschnittliche Ausfallzeit nach einem Ransomware-Angriff beträgt 23 Tage.
„Wenn es um Cyber-Betriebsunterbrechungen geht, ist Timing alles. Wenn Sie eine Lösegeldforderung nach einer Woche bezahlen, hat sich der Verlust bereits herauskristallisiert und die Kosten für die Wiederherstellung sind bereits im Gange”, sagte Rishi Baviskar, Global Cyber Experts Leader, Risk Consulting, AGCS.
Weitere Informationen
Um sich erfolgreich von einem Cyberangriff zu erholen, ist es entscheidend, eine Strategie zu haben, die auf die Geschäftsanforderungen abgestimmt ist und das Recovery der kritischsten Prozesse priorisiert. Dell Technologies Services arbeitet mit seinen Kunden zusammen, um ein Cyber-Recovery-Programm zu entwickeln, zu implementieren, einzuführen und zu skalieren, das den Anforderungen des jeweiligen Unternehmens gerecht wird.
Doch warum dauert der durchschnittliche Ausfall nach einer Ransomware-Attacke mehr als drei Wochen? Das wird schnell deutlich, wenn man sich klarmacht, dass es nach einem Angriff mit Ransomware nicht reicht, die von den Angreifern verschlüsselten Daten aus dem Backup wiederherzustellen.
Kommt es zu einem Cyber-Vorfall, ist das Einspielen der Datensicherung ein wichtiger Schritt, aber weder der erste noch der einzige. Im Ernstfall aber muss ganz klar sein, wer was zuerst mit welchen Verfahren wiederherstellt, welche Abhängigkeiten bei den ausgefallenen IT-Systemen bestehen und welche Reihenfolge deshalb bei der Wiederherstellung notwendig ist.
Leider verfügen nur die Hälfte der Unternehmen in Deutschland über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall. In 51 Prozent der Firmen gibt es diese Regelungen, 44 Prozent der Unternehmen verfügen nicht über Notfall-Konzepte, so eine Umfrage des Digitalverbands Bitkom.
Dabei gibt es eine Vielzahl an Aufgaben, die bei Eintreten eines Cyber-Vorfalls zu erledigen sind und die vorab definiert und organisiert sein müssen, nicht etwa während des Ernstfalls. Ohne einen professionellen, aktuellen und geübten Recovery-Plan beginnen betroffene Unternehmen während der Notfallsituation damit, alle IT-Systeme abzuschalten, nicht wissend, was betroffen ist und wie die Abhängigkeiten aussehen.
Die unvorbereiteten Unternehmen stellen dann erst ein Incident Response Team auf, suchen nach Schadensursachen und den Folgen und erarbeiten einen Maßnahmenplan. Weitere, wertvolle Zeit wird investiert in die Definition und Einrichtung einer gesicherten Netzwerkzone, die Einrichtung einer Ersatzinfrastruktur, den Transfer von Daten und Anwendungen in die neue Systemlandschaft und die Einführung neuer Security-Maßnahmen, um eine weitere Malware-Infektion möglichst zu verhindern. Das alles dauert lange, viel zu lange, wenn es keinen Recovery-Plan gibt.
Ohne Recovery-Plan droht der langfristige Stillstand
„Jedes Unternehmen braucht geregelte Abläufe und Sofort-Maßnahmen für den Notfall“, bekräftigt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. „Besonders entscheidend ist ein Notfallmanagement für Unternehmen der kritischen Infrastruktur, etwa Krankenhäuser oder Energieversorger. Denn wir müssen davon ausgehen, dass das Angriffsgeschehen künftig weiter zunehmen wird.“
Da Cyberattacken jedes Unternehmen bedrohen, sollte sich auch jedes Unternehmen mit der im Ernstfall notwendigen Recovery befassen. Die Recovery-Maßnahmen müssen vorab geplant, regelmäßig geübt und aktualisiert werden.
Der Digitalverband Bitkom empfiehlt: Für den Fall eines Angriffs sollte im Unternehmen ein Notfallplan bereitliegen, der das weitere Vorgehen dokumentiert. Neben den technischen Schritten, die eingeleitet werden müssen, sollte der Plan auch organisatorische Punkte wie die Kontaktdaten relevanter Ansprechpersonen im Unternehmen sowie die Notfallkontakte der offiziellen Anlaufstellen beinhalten. Auch rechtliche Aspekte wie Meldepflichten bei Datenschutzverletzungen müssen berücksichtigt werden. Des Weiteren gehört eine vorbereitete Krisenkommunikation dazu, um schnell alle relevanten Stakeholder wie Kundinnen und Kunden, Partnerinnen und Partner sowie die Öffentlichkeit zu informieren.
Offensichtlich reicht ein einfacher IT-Notfallplan, den man für den Ernstfall in der Schublade hat, nicht aus. Doch auch ein allgemein verständlicher Notfallplan, der sich an jeden im Unternehmen richtet, ist nicht ausreichend, denn die Umsetzung des Recovery-Plans ist eine Aufgabe, die viel Expertise erfordert. Da die Angriffe immer raffinierter werden, müssen auch die Antwort und Reaktion auf die Attacken so professionell wie nur möglich sein. Sonst könnten Fehler bei der Wiederherstellung passieren, die den Schaden noch vergrößern.
Disaster Recovery ist eine geschäftskritische Funktion für Unternehmen jeder Größe. Verbessern Sie Ihre Disaster-Recovery-Fähigkeiten mit Dell Technologies.
67 % der Unternehmen sind nicht sehr zuversichtlich, dass alle geschäftskritischen Daten im Falle eines zerstörerischen Cyberangriffs wiederhergestellt werden können.
62 % der IT-EntscheidungsträgerInnen befürchten, dass die bestehenden Maßnahmen zur Data Protection ihres Unternehmens nicht ausreichen, um mit Malware- und Ransomware-Bedrohungen fertig zu werden.
64 % der Unternehmen befürchten, dass sie in den nächsten zwölf Monaten von einem Störereignis betroffen sein werden.
Professionelle Services minimieren die Ausfallzeiten
Anbieter wie Dell Technologies bieten professionelle Services für die Notfall-Wiederherstellung und Business Continuity. Dank der Expertise von Dell Technologies können sich Unternehmen trotz des vorherrschenden IT-Fachkräftemangels umfassend auf Cyber-Vorfälle vorbereiten und im Notfall auf die richtigen Expertinnen und Experten zurückgreifen.
Die Recovery-Services senken deutlich den Zeitaufwand für die Wiederherstellung und minimieren so die so gefährlichen Ausfallzeiten in den betroffenen Unternehmen. Gleichzeitig wird auch eine Kosteneffizienz bei Recovery möglich, die Unternehmen alleine kaum erreichen könnten.
Die Expertinnen und Experten von Dell Technologies wissen genau, welche IT-Systeme und IT-Dienste geschäftskritisch sind und deshalb zuerst und gleichzeitig wieder anlaufen müssen. Abhängigkeiten der Systeme werden berücksichtigt, der Wiederanlauf der IT erfolgt zuverlässig und sicher.
Ransomware-Attacken verlieren so viel von ihrem Schrecken und werden mit erprobten, erfolgreichen Recovery-Maßnahmen beantwortet. Folgeschäden durch Ausfallzeiten werden so minimiert.
Im Podcast „So sorgen Sie für mehr Ausfallsicherheit bei Cyberangriffen“ spricht Oliver Schonschek, (News-Analyst bei Insider Research) mit Stefan Hellmich (Field CTO, Principal Systems Engineer, Dell Technologies), wie Recovery-Funktionen und Recovery-Pläne helfen können
Das könnte Sie zum Thema Ausfallsicherheit auch interessieren
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.