Online-Attacken mit KI und Deepfakes: In drei Schritten zum soliden Cyber-Recovery-Plan

Photo credit: depositphotos.com

Cyber-Hexagon-Schloss-100492550-DP-welcomiaCyber-Hexagon-Schloss-100492550-DP-welcomia

Laut dem Flashpoint 2024 Global Threat Intelligence Report haben Hacker allein im Jahr 2023 einen nahezu unglaublichen Wert an Informationen erbeutet: 17 Milliarden persönliche Daten wurden kompromittiert. Das sind viermal mehr als im Vorjahr und betrifft Millionen von Menschen. Die Auswirkungen von Identitätsdiebstahl, Finanzbetrug und anderen groß angelegten Datenverletzungen auf das Leben der Opfer sind tiefgreifend.

Der alarmierende Anstieg der Betrugsfälle in allen Branchen lässt sich insbesondere auf die Schwäche der Abwehrmechanismen in vielen Unternehmen zurückführen. Grund dafür sind veraltete Schutzmaßnahmen und die Notwendigkeit, die Grundlagen des Datenschutzes zu verbessern. Veritas Technologies zeigt, wie ein solider Cyber-Recovery-Plan Schritt für Schritt zum besseren Schutz persönlicher Informationen und sensibler Unternehmensdaten führt.

Fortgeschrittene Sicherheitsrisiken

Cyberbedrohungen werden immer komplexer und ausgefeilter. Die Zeiten, in denen Angreifer einfache Malware oder Phishing-Kampagnen einsetzten, sind vorbei. Die Attacken haben sich weiterentwickelt und eine neue Gefahrenstufe erreicht. Heute verwenden Cyberkriminelle fortgeschrittene Techniken, die häufig von ausgeklügelten Netzwerken mit beträchtlichen finanziellen Ressourcen unterstützt werden. Dadurch haben sie Zugang zu innovativen Taktiken wie Deepfake-Technologie und KI-gestützten Social-Engineering-Angriffen, um nur einige zu nennen.

Diese neuen Methoden ermöglichen es den Angreifern häufig, herkömmliche Sicherheitsmaßnahmen zu umgehen und in den Besitz von Anmeldeinformationen zu gelangen. Laut dem Data Breach Action Guide von IBM dauert es durchschnittlich 277 Tage, bis ein Sicherheitsverstoß erkannt und eingedämmt wird: 207 Tage für die Erkennung und 70 Tage für die Eindämmung. Das bedeutet, dass Cyberkriminelle sich in dieser Zeit das erfolgversprechendste Ziel aussuchen können, um Unternehmensdaten als Geisel zu nehmen.

Schritt für Schritt zu mehr Sicherheit

Unternehmen müssen jetzt handeln und sich auf die aktuellen Cyberangriffe und Methoden vorbereiten. Die folgende Checkliste hilft unter anderem dabei, die Widerstandsfähigkeit gegen Cyberattacken zu erhöhen. Ebenso lässt sich so ein Überblick gewinnen, um Cybersicherheits-, Compliance- und Datensicherungsteams mit strukturierten Ansätzen auszustatten. Und auch Wiederherstellungspläne sind dadurch einfacher zu implementieren und regelmäßig zu testen.

Schritt 1: eine solide Grundlage schaffen

Jede gute Strategie für die Wiederherstellung von Daten aus dem Internet braucht eine solide Grundlage. Dazu gehören:

  1. … die Erstellung von Schutzplänen und die Anwendung der richtigen Sicherheitskontrollen sowie Aufbewahrungsrichtlinien, die auf die Anforderungen des Unternehmens abgestimmt sind;
  2. … die Einrichtung unveränderlicher Backups: Immutable Storage stellt sicher, dass die Backup-Daten intakt bleiben, wenn sie am dringendsten benötigt werden;
  3. … die Einführung eines „3, 2, 1“-Backups: Drei Kopien sollten sich auf zwei verschiedenen Medien befinden, wobei eine Kopie extern oder isoliert aufbewahrt werden sollte.
  4. Schritt 2: das Risiko verwalten

    In Phase 2 verlagert sich der Schwerpunkt auf die Teams. Dazu gehören die Mitarbeiter selbst, Prozesse und Technologien, die die Sicherheitsinfrastruktur des Unternehmens unterstützen. Proaktives Risikomanagement umfasst:

    1. … die regelmäßige Durchführung von Dark Data- und Risikobewertungen,
    2. … die Identifizierung und Klassifizierung sensibler Daten,
    3. … die Einrichtung einer isolierten Wiederherstellungsumgebung, in der Daten wiederhergestellt werden und überprüft werden kann, ob die gesamte Malware entfernt wurde,
    4. … das Sicherstellen, dass alle diese Pläne in Runbooks dokumentiert werden, die den Prioritäten der Geschäftsanwendungen des Unternehmens entsprechen.
    5. Schritt 3: den Plan regelmäßig prüfen und verbessern

      Der umfassendste Teil der Cybersicherheitsstrategie besteht darin, sie kontinuierlich zu überprüfen, zu verfeinern und zu verbessern. Denn Datensicherheit ist keine einmalige Aufgabe. Unternehmen sollten:

      1. … ihre Reaktions- und Wiederherstellungspläne für Zwischenfälle in einer kontrollierten Umgebung testen. Dies geschieht durch regelmäßige Wiederherstellungsübungen und Simulationen;
      2. … mit Tabletop-Übungen und Red Teaming wertvolle Erkenntnisse darüber gewinnen, wie gut die aktuellen Strategien funktionieren;
      3. … das Muskelgedächtnis der Teams stärken und gewährleisten, dass diese schnell und koordiniert auf reale Vorfälle reagieren können.
      4. Ralf Bauman, Country Manager, Veritas Technologies LLC

        „Mit einer konkreten Checkliste können Unternehmen die überwältigende Aufgabe der Cyber Disaster Recovery in eine klare und proaktive Planung verwandeln. Damit geben sie ihren Mitarbeitenden eindeutige Maßnahmen und Prozesse an die Hand. Zudem lässt sich damit die scheinbar riesige Aufgabe der Cybersicherheit in einen strukturierten, überschaubaren und dynamischen Prozess verwandeln“, erklärt Ralf Baumann, Country Manager bei Veritas Technologies.

        „Indem Unternehmen eine solide Basis schaffen und Risiken managen, können sie aktuelle Bedrohungen abwehren und zukünftige Gefahren rechtzeitig antizipieren sowie minimieren. Die Checkliste für die Cyber Disaster Recovery wird so zu einem leistungsstarken Werkzeug, um das digitale Zeitalter sicher und widerstandsfähig zu meistern.“

LESEN SIE AUCH

Binaer-Code-Ransomware-154665118-AS-Shutter2UBinaer-Code-Ransomware-154665118-AS-Shutter2UShutter2U – stock.adobe.comBinaer-Code-Ransomware-154665118-AS-Shutter2UShutter2U – stock.adobe.com
Cyber

Ransomware im Finanzsektor: DORA-Verordnung als Chance für Unternehmen

DORA definiert spezifische Anforderungen an das Risikomanagement von Finanzdienstleistern und enthält gesetzliche Regelungen zu zentralen Bereichen, wie der präzisen Meldung von IKT-Vorfällen und dem Risikomanagement durch Dritte.

Mann-Laptop-Schock-168747022-DP-AllaSerebrinaMann-Laptop-Schock-168747022-DP-AllaSerebrinaMann-Laptop-Schock-168747022-DP-AllaSerebrina
Cyber

Online-Betrug: Wie Sie Ihre Daten schützen können

Phishing und andere Formen des Online-Betrugs nehmen immer weiter zu. Doch werden die Anzeichen erkannt und geeignete Maßnahmen getroffen, lassen sich persönliche Daten dennoch gut schützen.

risk management for cyber threats ,  security policy to preventrisk management for cyber threats , security policy to preventjanews094 – stock.adobe.comrisk management for cyber threats , security policy to preventjanews094 – stock.adobe.com
Cyber

Wahrnehmung von Cyberrisiken bei KMU gesunken

Das Cyber-Schutzniveau der deutschen KMU hat sich im Vergleich zum Vorjahr insgesamt leicht verbessert. Bedenklich stimmt aber die Entwicklung, dass trotz unveränderter Risiken das Thema Cyber-Bedrohungen weniger im Fokus steht und die Risikowahrnehmung abgenommen hat.

Shocked businessman with digital tabletShocked businessman with digital tabletbaranq – stock.adobe.comShocked businessman with digital tabletbaranq – stock.adobe.com
Cyber

Deutsche Behörden schlagen Alarm: Cybersecurity-Budgets reichen nicht für das KI-Zeitalter

Fach- und Führungskräfte in der öffentlichen Verwaltung berichten von zu geringen Cybersecurity-Budgets. Speziell die böswillige Nutzung von GenAI für das Coden personalisierter Phishing-Kampagnen oder Malware verschärft die Lage und erfordert neue Technologien sowie personelle Veränderungen.

Young woman face recognitionYoung woman face recognitionImageFlow – stock.adobe.comYoung woman face recognitionImageFlow – stock.adobe.com
Cyber

CyberArk-Studie zeigt hohe Zahl identitätsbezogener Angriffe

Der „CyberArk 2024 Identity Security Threat Landscape Report“ zeigt, dass die steigende Zahl menschlicher und nicht-menschlicher Identitäten die Gefahr von Cyberangriffen erhöht.

Internet security technology concept for business. ConfidentialInternet security technology concept for business. ConfidentialInternet security technology concept for business. Confidential
Cyber

Relyens und Cynerio – neue Cybersicherheitslösung für den europäischen Gesundheitsmarkt

Die Partnerschaft von Relyens und Cynerio zielt darauf ab, einen unübertroffenen Schutz vor Cyberbedrohungen und Schwachstellen zu bieten und so die Kontinuität der Pflege zu gewährleisten sowie die Sicherheit und Privatsphäre der Patienten zu schützen.

Mehr zum Thema

Dieter Kehl, Director Sales DACH bei OpenText CybersecurityOpenTextDieter Kehl, Director Sales DACH bei OpenText CybersecurityOpenText
Cyber

Black Friday: 7 Tipps für mehr Sicherheit beim Online-Shopping

Black Friday lockt mit Rabatten, doch Cyber-Kriminelle nutzen die Gelegenheit für Angriffe auf Verbraucher. Mit diesen 7 Tipps behalten Kunden ihre Daten und Finanzen sicher – auch in der stressigen Vorweihnachtszeit.

Die bevorstehende Black Friday-Saison verspricht nicht nur hohe Umsätze, sondern auch eine Zunahme von KI-gesteuertem Betrug.un-perfekt / pixabayDie bevorstehende Black Friday-Saison verspricht nicht nur hohe Umsätze, sondern auch eine Zunahme von KI-gesteuertem Betrug.un-perfekt / pixabay
Cyber

Black Friday: KI-basierte Betrugswelle im Zahlungsverkehr

Die bevorstehende Black Friday-Saison verspricht nicht nur hohe Umsätze, sondern auch eine Zunahme von KI-gesteuertem Betrug.

geralt / pixabaygeralt / pixabay
Cyber

IT-Sicherheitscheck: Regelmäßige Audits für maximale Sicherheit

Veraltete IT-Systeme und unbedachte Klicks öffnen Hackern Tür und Tor. Regelmäßige IT-Sicherheitschecks sind unverzichtbar, um sensible Daten zu schützen. Ein Beispiel: Der Ansatz von Brandmauer IT.

DALL-EDALL-E
Cyber

Deutsche Unternehmen besorgt über Cyberabwehr: KI als Risiko für Cybersicherheit?

Fast die Hälfte der deutschen Unternehmen sieht die eigene Cybersicherheit kritisch. Der CrowdStrike-Vorfall und der Einfluss von Künstlicher Intelligenz erhöhen die Besorgnis.

thewalkergroup / pixabaythewalkergroup / pixabay
Cyber

Cyber-Angriffe in Deutschland nehmen weiter zu

2024 stieg die Anzahl der Unternehmen, die häufiger Opfer von Cyber-Angriffen wurden, auf 60 %. Dies zeigt der aktuelle Cyber Readiness Report von Hiscox.

DALL-EDALL-E
Cyber

Cyberangriffen durch Social Engineering vorbeugen: 4 Tipps

Social Engineering nennt sich die Methode, bei der Angreifer Mitarbeiter manipulieren, um an vertrauliche Daten zu gelangen. Bitkom-Experte Felix Kuhlenkamp erklärt, wie Unternehmen sich schützen können.