Online-Attacken mit KI und Deepfakes: In drei Schritten zum soliden Cyber-Recovery-Plan
Photo credit: depositphotos.com
Laut dem Flashpoint 2024 Global Threat Intelligence Report haben Hacker allein im Jahr 2023 einen nahezu unglaublichen Wert an Informationen erbeutet: 17 Milliarden persönliche Daten wurden kompromittiert. Das sind viermal mehr als im Vorjahr und betrifft Millionen von Menschen. Die Auswirkungen von Identitätsdiebstahl, Finanzbetrug und anderen groß angelegten Datenverletzungen auf das Leben der Opfer sind tiefgreifend.
Der alarmierende Anstieg der Betrugsfälle in allen Branchen lässt sich insbesondere auf die Schwäche der Abwehrmechanismen in vielen Unternehmen zurückführen. Grund dafür sind veraltete Schutzmaßnahmen und die Notwendigkeit, die Grundlagen des Datenschutzes zu verbessern. Veritas Technologies zeigt, wie ein solider Cyber-Recovery-Plan Schritt für Schritt zum besseren Schutz persönlicher Informationen und sensibler Unternehmensdaten führt.
Fortgeschrittene Sicherheitsrisiken
Cyberbedrohungen werden immer komplexer und ausgefeilter. Die Zeiten, in denen Angreifer einfache Malware oder Phishing-Kampagnen einsetzten, sind vorbei. Die Attacken haben sich weiterentwickelt und eine neue Gefahrenstufe erreicht. Heute verwenden Cyberkriminelle fortgeschrittene Techniken, die häufig von ausgeklügelten Netzwerken mit beträchtlichen finanziellen Ressourcen unterstützt werden. Dadurch haben sie Zugang zu innovativen Taktiken wie Deepfake-Technologie und KI-gestützten Social-Engineering-Angriffen, um nur einige zu nennen.
Diese neuen Methoden ermöglichen es den Angreifern häufig, herkömmliche Sicherheitsmaßnahmen zu umgehen und in den Besitz von Anmeldeinformationen zu gelangen. Laut dem Data Breach Action Guide von IBM dauert es durchschnittlich 277 Tage, bis ein Sicherheitsverstoß erkannt und eingedämmt wird: 207 Tage für die Erkennung und 70 Tage für die Eindämmung. Das bedeutet, dass Cyberkriminelle sich in dieser Zeit das erfolgversprechendste Ziel aussuchen können, um Unternehmensdaten als Geisel zu nehmen.
Schritt für Schritt zu mehr Sicherheit
Unternehmen müssen jetzt handeln und sich auf die aktuellen Cyberangriffe und Methoden vorbereiten. Die folgende Checkliste hilft unter anderem dabei, die Widerstandsfähigkeit gegen Cyberattacken zu erhöhen. Ebenso lässt sich so ein Überblick gewinnen, um Cybersicherheits-, Compliance- und Datensicherungsteams mit strukturierten Ansätzen auszustatten. Und auch Wiederherstellungspläne sind dadurch einfacher zu implementieren und regelmäßig zu testen.
Schritt 1: eine solide Grundlage schaffen
Jede gute Strategie für die Wiederherstellung von Daten aus dem Internet braucht eine solide Grundlage. Dazu gehören:
- … die Erstellung von Schutzplänen und die Anwendung der richtigen Sicherheitskontrollen sowie Aufbewahrungsrichtlinien, die auf die Anforderungen des Unternehmens abgestimmt sind;
- … die Einrichtung unveränderlicher Backups: Immutable Storage stellt sicher, dass die Backup-Daten intakt bleiben, wenn sie am dringendsten benötigt werden;
- … die Einführung eines „3, 2, 1“-Backups: Drei Kopien sollten sich auf zwei verschiedenen Medien befinden, wobei eine Kopie extern oder isoliert aufbewahrt werden sollte.
- … die regelmäßige Durchführung von Dark Data- und Risikobewertungen,
- … die Identifizierung und Klassifizierung sensibler Daten,
- … die Einrichtung einer isolierten Wiederherstellungsumgebung, in der Daten wiederhergestellt werden und überprüft werden kann, ob die gesamte Malware entfernt wurde,
- … das Sicherstellen, dass alle diese Pläne in Runbooks dokumentiert werden, die den Prioritäten der Geschäftsanwendungen des Unternehmens entsprechen.
- … ihre Reaktions- und Wiederherstellungspläne für Zwischenfälle in einer kontrollierten Umgebung testen. Dies geschieht durch regelmäßige Wiederherstellungsübungen und Simulationen;
- … mit Tabletop-Übungen und Red Teaming wertvolle Erkenntnisse darüber gewinnen, wie gut die aktuellen Strategien funktionieren;
- … das Muskelgedächtnis der Teams stärken und gewährleisten, dass diese schnell und koordiniert auf reale Vorfälle reagieren können.
Schritt 2: das Risiko verwalten
In Phase 2 verlagert sich der Schwerpunkt auf die Teams. Dazu gehören die Mitarbeiter selbst, Prozesse und Technologien, die die Sicherheitsinfrastruktur des Unternehmens unterstützen. Proaktives Risikomanagement umfasst:
Schritt 3: den Plan regelmäßig prüfen und verbessern
Der umfassendste Teil der Cybersicherheitsstrategie besteht darin, sie kontinuierlich zu überprüfen, zu verfeinern und zu verbessern. Denn Datensicherheit ist keine einmalige Aufgabe. Unternehmen sollten:

„Mit einer konkreten Checkliste können Unternehmen die überwältigende Aufgabe der Cyber Disaster Recovery in eine klare und proaktive Planung verwandeln. Damit geben sie ihren Mitarbeitenden eindeutige Maßnahmen und Prozesse an die Hand. Zudem lässt sich damit die scheinbar riesige Aufgabe der Cybersicherheit in einen strukturierten, überschaubaren und dynamischen Prozess verwandeln“, erklärt Ralf Baumann, Country Manager bei Veritas Technologies.
„Indem Unternehmen eine solide Basis schaffen und Risiken managen, können sie aktuelle Bedrohungen abwehren und zukünftige Gefahren rechtzeitig antizipieren sowie minimieren. Die Checkliste für die Cyber Disaster Recovery wird so zu einem leistungsstarken Werkzeug, um das digitale Zeitalter sicher und widerstandsfähig zu meistern.“
Themen:
LESEN SIE AUCH
Online-Betrug: Wie Sie Ihre Daten schützen können
Phishing und andere Formen des Online-Betrugs nehmen immer weiter zu. Doch werden die Anzeichen erkannt und geeignete Maßnahmen getroffen, lassen sich persönliche Daten dennoch gut schützen.
Wahrnehmung von Cyberrisiken bei KMU gesunken
Das Cyber-Schutzniveau der deutschen KMU hat sich im Vergleich zum Vorjahr insgesamt leicht verbessert. Bedenklich stimmt aber die Entwicklung, dass trotz unveränderter Risiken das Thema Cyber-Bedrohungen weniger im Fokus steht und die Risikowahrnehmung abgenommen hat.
Professionalisierung der Cyber-Bedrohungen erreicht laut BSI-Bericht neue Dimension
Der aktuelle Bericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur IT-Sicherheitslage 2024 verdeutlicht die sich weiter zuspitzende Bedrohungslage im digitalen Raum.
Deutsche Behörden schlagen Alarm: Cybersecurity-Budgets reichen nicht für das KI-Zeitalter
Fach- und Führungskräfte in der öffentlichen Verwaltung berichten von zu geringen Cybersecurity-Budgets. Speziell die böswillige Nutzung von GenAI für das Coden personalisierter Phishing-Kampagnen oder Malware verschärft die Lage und erfordert neue Technologien sowie personelle Veränderungen.
Unsere Themen im Überblick
Themenwelt
Wirtschaft
Management
Recht
Finanzen
Assekuranz
Cyberversicherung: Nur wenige Internetnutzer in Deutschland sind abgesichert
Die meisten Internetnutzer in Deutschland verzichten auf eine Cyberversicherung – trotz wachsender Risiken durch Online-Betrug, Identitätsdiebstahl und Datenverlust, zeigt eine aktuelle Bitkom-Umfrage.
Cybersecurity im Finanzsektor: Persönliche Apps und generative KI als Risiko
Finanzdienstleister stehen zunehmend vor Herausforderungen im Bereich Cybersicherheit. Der aktuelle Threat Labs Report von Netskope zeigt, dass persönliche Apps und generative KI erhebliche Risiken für den Schutz regulierter Daten darstellen. Besonders betroffen sind Finanzunternehmen, die sensible Informationen verwalten und verstärkt ins Visier von Cyberkriminellen geraten.
Cybercrime: Neue Betrugsmaschen setzen Internetnutzer unter Druck
Cyberkriminelle entwickeln immer raffiniertere Betrugsmethoden. Neben Phishing und Schadsoftware gewinnen neue Angriffsformen wie „Quishing“ an Bedeutung. Die finanziellen Schäden für Betroffene steigen.
Cybercrime-Bilanz: 6 von 10 Internetnutzern betroffen
Mehr als die Hälfte der Internetnutzer in Deutschland wurde in den letzten 12 Monaten Opfer von Cyberkriminalität. Besonders häufig: Betrug beim Online-Shopping, Phishing und Schadsoftware.