Online-Attacken mit KI und Deepfakes: In drei Schritten zum soliden Cyber-Recovery-Plan
Photo credit: depositphotos.com
Laut dem Flashpoint 2024 Global Threat Intelligence Report haben Hacker allein im Jahr 2023 einen nahezu unglaublichen Wert an Informationen erbeutet: 17 Milliarden persönliche Daten wurden kompromittiert. Das sind viermal mehr als im Vorjahr und betrifft Millionen von Menschen. Die Auswirkungen von Identitätsdiebstahl, Finanzbetrug und anderen groß angelegten Datenverletzungen auf das Leben der Opfer sind tiefgreifend.
Der alarmierende Anstieg der Betrugsfälle in allen Branchen lässt sich insbesondere auf die Schwäche der Abwehrmechanismen in vielen Unternehmen zurückführen. Grund dafür sind veraltete Schutzmaßnahmen und die Notwendigkeit, die Grundlagen des Datenschutzes zu verbessern. Veritas Technologies zeigt, wie ein solider Cyber-Recovery-Plan Schritt für Schritt zum besseren Schutz persönlicher Informationen und sensibler Unternehmensdaten führt.
Fortgeschrittene Sicherheitsrisiken
Cyberbedrohungen werden immer komplexer und ausgefeilter. Die Zeiten, in denen Angreifer einfache Malware oder Phishing-Kampagnen einsetzten, sind vorbei. Die Attacken haben sich weiterentwickelt und eine neue Gefahrenstufe erreicht. Heute verwenden Cyberkriminelle fortgeschrittene Techniken, die häufig von ausgeklügelten Netzwerken mit beträchtlichen finanziellen Ressourcen unterstützt werden. Dadurch haben sie Zugang zu innovativen Taktiken wie Deepfake-Technologie und KI-gestützten Social-Engineering-Angriffen, um nur einige zu nennen.
Diese neuen Methoden ermöglichen es den Angreifern häufig, herkömmliche Sicherheitsmaßnahmen zu umgehen und in den Besitz von Anmeldeinformationen zu gelangen. Laut dem Data Breach Action Guide von IBM dauert es durchschnittlich 277 Tage, bis ein Sicherheitsverstoß erkannt und eingedämmt wird: 207 Tage für die Erkennung und 70 Tage für die Eindämmung. Das bedeutet, dass Cyberkriminelle sich in dieser Zeit das erfolgversprechendste Ziel aussuchen können, um Unternehmensdaten als Geisel zu nehmen.
Schritt für Schritt zu mehr Sicherheit
Unternehmen müssen jetzt handeln und sich auf die aktuellen Cyberangriffe und Methoden vorbereiten. Die folgende Checkliste hilft unter anderem dabei, die Widerstandsfähigkeit gegen Cyberattacken zu erhöhen. Ebenso lässt sich so ein Überblick gewinnen, um Cybersicherheits-, Compliance- und Datensicherungsteams mit strukturierten Ansätzen auszustatten. Und auch Wiederherstellungspläne sind dadurch einfacher zu implementieren und regelmäßig zu testen.
Schritt 1: eine solide Grundlage schaffen
Jede gute Strategie für die Wiederherstellung von Daten aus dem Internet braucht eine solide Grundlage. Dazu gehören:
- … die Erstellung von Schutzplänen und die Anwendung der richtigen Sicherheitskontrollen sowie Aufbewahrungsrichtlinien, die auf die Anforderungen des Unternehmens abgestimmt sind;
- … die Einrichtung unveränderlicher Backups: Immutable Storage stellt sicher, dass die Backup-Daten intakt bleiben, wenn sie am dringendsten benötigt werden;
- … die Einführung eines „3, 2, 1“-Backups: Drei Kopien sollten sich auf zwei verschiedenen Medien befinden, wobei eine Kopie extern oder isoliert aufbewahrt werden sollte.
- … die regelmäßige Durchführung von Dark Data- und Risikobewertungen,
- … die Identifizierung und Klassifizierung sensibler Daten,
- … die Einrichtung einer isolierten Wiederherstellungsumgebung, in der Daten wiederhergestellt werden und überprüft werden kann, ob die gesamte Malware entfernt wurde,
- … das Sicherstellen, dass alle diese Pläne in Runbooks dokumentiert werden, die den Prioritäten der Geschäftsanwendungen des Unternehmens entsprechen.
- … ihre Reaktions- und Wiederherstellungspläne für Zwischenfälle in einer kontrollierten Umgebung testen. Dies geschieht durch regelmäßige Wiederherstellungsübungen und Simulationen;
- … mit Tabletop-Übungen und Red Teaming wertvolle Erkenntnisse darüber gewinnen, wie gut die aktuellen Strategien funktionieren;
- … das Muskelgedächtnis der Teams stärken und gewährleisten, dass diese schnell und koordiniert auf reale Vorfälle reagieren können.
Schritt 2: das Risiko verwalten
In Phase 2 verlagert sich der Schwerpunkt auf die Teams. Dazu gehören die Mitarbeiter selbst, Prozesse und Technologien, die die Sicherheitsinfrastruktur des Unternehmens unterstützen. Proaktives Risikomanagement umfasst:
Schritt 3: den Plan regelmäßig prüfen und verbessern
Der umfassendste Teil der Cybersicherheitsstrategie besteht darin, sie kontinuierlich zu überprüfen, zu verfeinern und zu verbessern. Denn Datensicherheit ist keine einmalige Aufgabe. Unternehmen sollten:

„Mit einer konkreten Checkliste können Unternehmen die überwältigende Aufgabe der Cyber Disaster Recovery in eine klare und proaktive Planung verwandeln. Damit geben sie ihren Mitarbeitenden eindeutige Maßnahmen und Prozesse an die Hand. Zudem lässt sich damit die scheinbar riesige Aufgabe der Cybersicherheit in einen strukturierten, überschaubaren und dynamischen Prozess verwandeln“, erklärt Ralf Baumann, Country Manager bei Veritas Technologies.
„Indem Unternehmen eine solide Basis schaffen und Risiken managen, können sie aktuelle Bedrohungen abwehren und zukünftige Gefahren rechtzeitig antizipieren sowie minimieren. Die Checkliste für die Cyber Disaster Recovery wird so zu einem leistungsstarken Werkzeug, um das digitale Zeitalter sicher und widerstandsfähig zu meistern.“
Themen:
LESEN SIE AUCH
Online-Betrug: Wie Sie Ihre Daten schützen können
Phishing und andere Formen des Online-Betrugs nehmen immer weiter zu. Doch werden die Anzeichen erkannt und geeignete Maßnahmen getroffen, lassen sich persönliche Daten dennoch gut schützen.
Wahrnehmung von Cyberrisiken bei KMU gesunken
Das Cyber-Schutzniveau der deutschen KMU hat sich im Vergleich zum Vorjahr insgesamt leicht verbessert. Bedenklich stimmt aber die Entwicklung, dass trotz unveränderter Risiken das Thema Cyber-Bedrohungen weniger im Fokus steht und die Risikowahrnehmung abgenommen hat.
Cyberrisiken: Jeder siebte Betrieb verliert mindestens einen Arbeitstag
Cyberangriffe sind längst kein Randphänomen mehr: Eine neue Studie des Industrieversicherers QBE zeigt, dass jedes siebte mittelständische Unternehmen (14 Prozent) im vergangenen Jahr mindestens einen Arbeitstag durch einen Cybervorfall verloren hat. Besonders brisant: In fast 60 Prozent der Fälle war eine Schwachstelle in der Lieferkette ausschlaggebend.
Professionalisierung der Cyber-Bedrohungen erreicht laut BSI-Bericht neue Dimension
Der aktuelle Bericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur IT-Sicherheitslage 2024 verdeutlicht die sich weiter zuspitzende Bedrohungslage im digitalen Raum.
Unsere Themen im Überblick
Themenwelt
Wirtschaft
Management
Recht
Finanzen
Assekuranz
safeAML – Ein digitaler Brückenschlag im Kampf gegen Geldwäsche
Die Anforderungen an Banken zur Verhinderung von Geldwäsche steigen – sowohl in regulatorischer Hinsicht als auch hinsichtlich technischer Prozesse. Mit safeAML steht seit 2023 eine Plattform zur Verfügung, die genau hier ansetzt.
Baobab Insurance: 12 Millionen Euro für die Abwehr intelligenter Cyberangriffe
Das Berliner InsurTech Baobab Insurance hat sich mit einer Series-A-Finanzierung in Höhe von 12 Millionen Euro eindrucksvoll auf der Landkarte der europäischen Cyberversicherer positioniert.
Cybermarkt 2025: Hohe Ablehnungsquote trifft auf wachsende Vermittlungschancen
Der MRTK Cyber-Monitor zeigt: Immer mehr Anträge auf gewerbliche Cyberversicherungen werden abgelehnt – doch die Nachfrage wächst. Makler benötigen klare Orientierung in einem stark fragmentierten Markt.
Wie Unternehmen Sicherheitsrisiken in der Cloud vorbeugen
Cloud-Umgebungen bieten viele Vorteile. Warum sie auch ein gezieltes Risiko-Management erfordern, erklärt Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH.
Die neue Ausgabe kostenlos im Kiosk
Werfen Sie einen Blick in die aktuelle Ausgabe und überzeugen Sie sich selbst vom ExpertenReport. Spannende Titelstories, fundierte Analysen und hochwertige Gestaltung – unser Magazin gibt es auch digital im Kiosk.