Was ist Cyber-Resilienz?

Bart Lenaerts-Bergmans - Februar 9, 2024

Definition von Cyber-Resilienz

In den Nachrichten zur Cybersicherheit ist immer wieder von der Cyber-Resilienz die Rede. Auch wenn der Ausdruck häufig gebraucht wird, handelt ist Cyber-Resilienz mehr als ein Schlagwort. Cyber-Resilienz beschreibt die Fähigkeit eines Unternehmens, die Auswirkungen schädlicher Cyberzwischenfälle zu minimieren und ihre betrieblichen Systeme wiederherzustellen, um die Geschäftskontinuität aufrechtzuerhalten.

Schädliche Cyberzwischenfälle können sich negativ auf die Verfügbarkeit, Integrität und Vertraulichkeit der Netzwerkinfrastruktur eines Unternehmens auswirken und den Zugriff der Mitarbeiter auf Systeme und die zugehörigen Daten und Services unterbrechen. Solche Vorfälle können absichtlich (meist durch böswillige Angriffe) herbeigeführt oder unabsichtlich, zum Beispiel durch Benutzerfehler, nicht erfolgreiche Software-Updates oder in seltenen Fällen auch durch Naturkatastrophen verursacht werden.

Unabhängig von der Ursache schädlicher Cyberzwischenfälle soll Cyber-Resilienz sicherstellen, dass Unternehmen auf unerwartete Ereignisse vorbereitet sind und widrige Bedingungen antizipieren, ihnen standhalten und sich auf sie einstellen können. Cyber-Resilienz umfasst auch die Fähigkeit von Unternehmen, sich nach einem Zwischenfall von dessen Auswirkungen zu erholen und den regulären Betrieb wiederherzustellen.

Die Auswirkungen von Cyberangriffen und die Bedeutung der Cyber-Resilienz

Die Komplexität und Häufigkeit der Cyberkriminalität nimmt rapide zu. Forschungsprognosen zufolge sind im Jahr 2023 mehr als 33 Milliarden Datensätze von Cyberkriminellen gestohlen worden. Das stellt einen Anstieg von 175 % gegenüber dem Jahr 2018 dar.1

Ein einziger erfolgreicher Cyberangriff kann verheerende und langfristige Folgen haben. Erfolgreiche Kompromittierungen verursachen Unternehmen erhebliche Verluste durch Umsatzeinbußen, Kundenabwanderung und Datenverluste. Für Unternehmen ist es schwierig, sich von Betriebsunterbrechungen und dem daraus resultierenden Rückgang des Markenwerts zu erholen. Besonders beunruhigend ist, dass eine erfolgreiche Kompromittierung oder ein Ransomware-Angriff verheerende Auswirkungen haben kann, die ein Unternehmen zur endgültigen Schließung zwingen. 60 % der kleinen Unternehmen, die einen Cyberangriff erleiden, müssen innerhalb von sechs Monaten ihre Geschäftstätigkeit einstellen.2

Starke Cybersicherheitspraktiken waren schon immer eine wesentliche Voraussetzung für den Erfolg der digitalen Transformation eines Unternehmens. Aber auch mit den besten Schutzmaßnahmen lässt sich nicht jeder Angriff stoppen.

Die Frage ist nicht ob, sondern wann ein erfolgreicher Angriff stattfinden wird. Daher müssen Unternehmen über reine Präventionsansätze hinaus für Cyber-Resilienz sorgen. Denn das ultimative Ziel der Cyber-Resilienz besteht darin, die Fähigkeit eines Unternehmens zu unterstützen, schwierigen Umständen standzuhalten.

CrowdStrike Global Threat Report 2023

Der Global Threat Report 2023 beleuchtet einige der produktivsten und fortschrittlichsten Cyber-Bedrohungsakteure auf der ganzen Welt. Dazu gehören nationalstaatliche, eCrime- und Hacktivisten-Gegner. Lesen Sie mehr über die raffiniertesten und gefährlichsten Cyberkriminellen, die es gibt.

Jetzt herunterladen

Der Prozess der Cyber-Resilienz

Ein effektives Framework für die Cyber-Resilienz basiert auf Wachsamkeit und Transparenz. Unternehmen müssen sicherstellen, dass sie über die notwendigen Sicherheitsvorkehrungen verfügen, um Cyberzwischenfälle zu beheben, wichtige Vermögenswerte zu schützen und Hindernisse zu überwinden, die bei einem Cyberzwischenfall auftreten können.

Unternehmen können Bedrohungen effektiv begegnen und gleichzeitig die Integrität ihres Geschäftsmodells wahren, indem sie eine Strategie für Cyber-Resilienz implementieren. Die folgenden fünf Schlüsselkomponenten sollten beachtet werden:

Identifikation: Die eigene Umgebung und das allgemeine Cyberrisiko verstehen

Das Ziel von Cyberkriminellen ist es, Zugriff auf wertvolle Assets und Daten zu erhalten. Die erste Komponente eines Cyber-Resilienzprogramms besteht also darin, zu ermitteln, wo Daten gespeichert sind und welche davon sensibel sind. Auch müssen kritische Geschäftsfunktionen identifiziert und die Cyberrisiken bewertet werden, die zu deren Unterbrechung führen könnten.

Durch die Wahrung einer guten IT-Hygiene mit einer Echtzeitinventur digitaler Ressourcen erhalten Unternehmen einen zuverlässigen Überblick über die Computer, Anwendungen und Konten, die in ihrer Umgebung verwendet werden. Dies ist wichtig, um die Risiken zu verstehen und zu verwalten, denen das Netzwerk des Unternehmens ausgesetzt ist.

Schutz: Geeignete Sicherheitsmaßnahmen zum Schutz vor einem Cybersicherheits-Zwischenfall implementieren

Ein solides Framework für die Cyber-Resilienz schützt Ihre Daten, Anwendungen und Systeme. Die Einführung wirksamer Schutzmaßnahmen für die erweiterte Umgebung (z. B. Cloud, Netzwerk, Endpunkte und mobile Geräte) hilft Unternehmen, sich gegen betriebsstörende Cyberzwischenfälle zu verteidigen.

Diese Schlüsselkomponente beinhaltet auch die Schulung und Sensibilisierung der Mitarbeiter, Informationssicherheitsrichtlinien, Identitätsmanagement und Zugriffskontrolle, Schwachstellenverwaltung und die regelmäßige Wartung der IT-Infrastruktur.

Weitere Informationen

Erfahren Sie mehr über Schwachstellen-Verwaltungsstrategien und wie diese zum Schutz Ihres Unternehmens beitragen. Schwachstellenverwaltung

Erkennen: Einen Überblick über das Netzwerk behalten, um Angriffe erkennen zu können

Unternehmen müssen in der Lage sein, Angriffe schnell zu erkennen, damit sie schnell reagieren und den Schaden minimieren können.

Dazu gehört die Einrichtung von Systemen mit umfassenden Funktionen, die es ihnen ermöglichen, ihre erweiterte Umgebung auf verdächtige Aktivitäten und böswillige Akteure zu überwachen, sodass Sie auf erkannte Cyber-Bedrohungen reagieren und entsprechende Gegenmaßnahmen ergreifen können.

Reaktion: Einen Reaktionsplan bereithalten

Sobald Sie einen Angriff erkennen, brauchen Sie einen Plan, der die auszuführenden Schritte genau beschreibt. Ein Reaktionsplan ist wichtig, um schnell auf Sicherheitszwischenfälle reagieren zu können und die Auswirkungen auf das Unternehmen effektiv zu minimieren sowie die Wiederherstellung zu beschleunigen.

Ein solider Prozess stellt sicher, dass alle wichtigen Interessengruppen ihre Rolle kennen und schnell und zielgerichtet handeln können, wenn eine Reaktion erforderlich ist.

Expertentipp

Lesen Sie diesen Artikel, um mehr über die verschiedenen verfügbaren Frameworks zu erfahren, und befolgen Sie die Schritte beim Erstellen eines Plans zur Reaktion auf Zwischenfälle.Schritte zum Erstellen eines Plans zur Reaktion auf Zwischenfälle

Wiederherstellung: Zugriff auf Experten für eine schnelle Wiederherstellung und rasche Erholung des Unternehmens

Betriebsunterbrechungen stellen das größte Risiko bei einem Zwischenfall dar. Daher konzentriert sich dieser letzte Schritt des Cyber-Resilienzplans darauf, den normalen Betrieb so schnell wie möglich wiederherzustellen. Die Wiederherstellung nach einem schädlichen Cyberzwischenfall erfordert Fachwissen. Es ist sinnvoll sicherzustellen, dass Zugang zu qualifizierten Experten besteht, die dem Unternehmen dabei helfen können, sich vollständig von dem Angriff zu erholen. Wenn intern solche Experten nicht verfügbar sind, sollte die Notfallwiederherstellung und -reaktion an einen Drittanbieter ausgelagert werden.

Zur Wiederherstellung gehört es, den Angriff wirksam einzudämmen, damit er nicht auf andere Systeme übergreift oder weiteren Schaden anrichtet. Anschließend müssen alle Spuren des Angriffs aus der Umgebung beseitigt werden. Dies kann die Beseitigung von Malware von allen gefährdeten Hosts, das Schließen kompromittierter Benutzerkonten oder Ändern der Kennwörter für gefährdete Benutzerkonten und die Wiederherstellung von Systemen aus nicht kompromittierten Backups umfassen.

Cyber-Resilienz und Cyberversicherung

Wie passt Cyberversicherung in eine Cyber-Resilienzstrategie?

Cyberversicherung ist ein zunehmend wichtiger Aspekt des Cyber-Resilienzplans eines Unternehmens. Eine Cyberversicherung deckt im Allgemeinen die Haftung des Unternehmens für eine Datenkompromittierung im Zusammenhang mit sensiblen Kundeninformationen ab und ist eine entscheidende Komponente bei der Minderung von Verlusten durch Cyberzwischenfälle und dem Aufbau von Cyber-Resilienz.

Eine Cyberversicherung kann den Führungskräften Ihres Unternehmens in einer Bedrohungslandschaft, in der Sie immer potenzielle Schäden durch eine Cyber-Sicherheitskompromittierung befürchten müssen, etwas mehr Sicherheit geben. Und aufgrund des Schutzes, den sie bieten, steigt die Nachfrage nach Cyberversicherungen. Der weltweite Markt für Cyberversicherungen wurde im Jahr 2022 auf 13,3 Milliarden USD geschätzt und soll Prognosen zufolge bis 2030 auf über 84,6 Milliarden USD steigen.3

Ein Cyber-Resilienzplan kann die Betriebsausfallzeit von mehreren Wochen auf Stunden oder Tage reduzieren, und eine Cyberversicherung kann Ihr Unternehmen für die Kosten dieser Wiederherstellung und etwaige Umsatzeinbußen während der eingeschränkten Betriebskapazität entschädigen.

Weitere Informationen

Lesen Sie diesen Artikel, um zu erfahren, wie eine Cyberversicherung funktioniert und warum sie für die Sicherheit Ihres Unternehmens wichtig ist.Cyberversicherung im Fokus

Rolle der Schulung und Sensibilisierung der Mitarbeiter für Cyber-Resilienz

Die Mitarbeiter sind das größte Kapital eines Unternehmens, aber auch das schwächste Glied hinsichtlich des Schutzes vor Cyberbedrohungen. Von Menschen gemachte Fehler (z. B. Hereinfallen auf Phishing, Klicks auf einen schädlichen Link oder andere Versehen) sind nach wie vor ein wichtiger Faktor bei Sicherheitszwischenfällen.

Mitarbeiter können durch ein Schulungsprogramm zur Cybersicherheit, das ihre kontinuierliche Weiterbildung ermöglicht zu guten Hütern des Cyber-Resilienzplans werden. Mitarbeiterschulung und ‑sensibilisierung bringen beeindruckende Ergebnisse, und Unternehmen melden eine Reduzierung des internen Cyberrisikos von 60 % auf 10 % innerhalb der ersten 12 Monate der Bereitstellung regelmäßiger Schulungen.4

Das Programm muss Mitarbeiter über häufige Sicherheitsrisiken aufklären, verantwortungsvolles Online-Verhalten fördern und Maßnahmen aufzeigen, die zu ergreifen sind, wenn ein Angriffsverdacht vorliegt. Darüber hinaus muss das Schulungsangebot verpflichtend sein und von allen Mitarbeitern unabhängig von Rolle, Standort oder Tätigkeitsbereich wahrgenommen werden. Und da Mitarbeiter unterschiedlichen Zugriff auf sensible Daten haben, ist es sinnvoll, die Lernmodule auf die Art der Tätigkeit, das Erfahrungsniveau und den Standort abzustimmen.

Der Ansatz von CrowdStrike

Unternehmen müssen eine Balance zwischen Risikominderung einerseits und Budget- und Ressourcenbeschränkungen andererseits finden. Die Angriffstrends zeigen, dass die Wahrscheinlichkeit eines Cyberzwischenfalls zunimmt. Daher müssen IT- und Sicherheitsteams Schritte zur Einführung eines Frameworks für die Cyber-Resilienz unternehmen.

CrowdStrike verfolgt mehr als 200 potenzielle Angreifer auf der ganzen Welt. Wir führen umfangreiche Bedrohungsanalysen zu den Trends, Taktiken und Methoden durch, die Bedrohungsakteure zur Ausbeutung, Betriebsstörung und Bedrohung von Industriezweigen anwenden.

Weitere Informationen

CrowdStrike Services bietet ein umfassendes Portfolio an Services für die Reaktion auf Zwischenfälle sowie proaktive Beratungsservices an, die Ihnen helfen, sich auf die Abwehr komplexer Bedrohungen vorzubereiten, auf weit verbreitete Angriffe zu reagieren und Ihre Cybersicherheits-Prozesse und ‑Kontrollen zu verbessern.CrowdStrike Services

INFORMATIONEN ZUM AUTOR

Bart ist Senior Product Marketing Manager of Threat Intelligence bei CrowdStrike und verfügt über mehr als 20 Jahre Erfahrung in der Bedrohungsüberwachung, -erkennung und -analyse. Er begann seine Laufbahn als Analyst für Netzwerksicherheit in einem belgischen Finanzunternehmen und zog dann an die Ostküste der USA, wo er bei mehreren Cybersicherheitsunternehmen wie 3Com/Tippingpoint, RSA Security, Symantec, McAfee, Venafi und FireEye-Mandiant im Produktmanagement und Produktmarketing arbeitete.