Incident Recovery: Business first, der Rest muss warten

Um kritische Anwendungen zuerst kümmern, verschlüsselte Daten nicht voreilig löschen und wiederhergestellte Systeme erst testen. Lesen Sie hier, worauf es bei der Incident Recovery nach einer Cyberattacke ankommt. [...]

Oberstes Ziel von Incident Recovery ist die schnellstmögliche Wiederherstellung des „Minimal Viable Business“. Um ihr wirtschaftliches Überleben zu sichern, sollten sich Unternehmen also zunächst darauf konzentrieren, die Anwendungen und Services wieder in den produktiven Betrieb zu überführen, die den größten geschäftlichen Wert haben. (c) stock.adobe.com/InfiniteFlow

Nach einem erfolgreichen Cyberangriff etwa mit Ransomware beginnt für die betroffenen Unternehmen ein Wettlauf mit der Zeit. Sie müssen nicht nur den Angriff stoppen, sondern auch Daten und Systeme schnell wiederherstellen. Dell Technologies nennt fünf Punkte, auf die es bei der Wiederherstellung entscheidend ankommt.

1. Die Business-Perspektive einnehmen

Oberstes Ziel von Incident Recovery ist die schnellstmögliche Wiederherstellung des „Minimal Viable Business“. Um ihr wirtschaftliches Überleben zu sichern, sollten sich Unternehmen also zunächst darauf konzentrieren, die Anwendungen und Services wieder in den produktiven Betrieb zu überführen, die den größten geschäftlichen Wert haben. Weniger geschäftskritische Anwendungen können sie dann im Nachgang Schritt für Schritt wiederherstellen.

2. Das IT-Personal aufstocken

Wenn die Auswirkungen eines Angriffs weitreichend oder sehr komplex sind, ist es für das vorhandene Personal oft schwierig, geschäftskritische Systeme schnell wiederherzustellen, da zu viele Aufgaben gleichzeitig erledigt werden müssen. Deshalb sollten sich Unternehmen Unterstützung von außen holen – zumal in manchen Fällen auch spezielles Fachwissen für bestimmte IT-Systeme oder Technologien erforderlich ist, über das niemand im Haus verfügt.

3. Den kompromittierten Content nicht sofort entfernen

Auch wenn Unternehmen über Backups verfügen, sollten sie von einer Ransomware verschlüsselte Daten nicht gleich löschen. Besser ist es, erst auf einer separaten IT-Infrastruktur zu testen, ob die Wiederherstellung aus den Backup-Daten überhaupt funktioniert. Dadurch halten sie sich für den Fall der Fälle eine Hintertür offen.

4. Ein sauberes Unternehmensnetzwerk gewährleisten

Bevor Anwendungen und Services wiederhergestellt werden, muss gewährleistet sein, dass die Angreifer komplett aus dem Unternehmensnetzwerk entfernt wurden. Oft befinden sie sich dort bereits seit Wochen oder sogar Monaten und sind in dieser Zeit weit in die Systeme vorgedrungen. Verbleiben sie irgendwo im Netzwerk, besteht die Gefahr, dass sie kurz nach der Recovery erneut Daten verschlüsseln.

5. Wiederhergestellte Anwendungen testen

Im Zuge der Recovery führen Unternehmen oft Sicherheitsmaßnahmen durch. Sie erneuern die Anmeldedaten, führen eine Multi-Faktor-Authentifizierung ein oder ändern die Konfiguration ihrer Clients. Die wiederhergestellten Anwendungen sollten deshalb zunächst auf Herz und Nieren getestet werden, bevor sie wieder in den produktiven Betrieb gehen. Funktionieren sie nicht einwandfrei, kann das die Reputation bei Kunden, Partnern und Zulieferern schwer beschädigen.

Julian Sachs ist Projektmanager für Cybersecurity und Incident Response bei Dell Technologies. (c) Dell Technologies


„Bei der Vorbereitung und Durchführung einer Wiederherstellung kann ein dedizierter Partner für Incident Response und Recovery wertvolle Unterstützung leisten“, erklärt Julian Sachs, Projektmanager für Cybersecurity und Incident Response bei Dell Technologies. „Er bewertet die Fähigkeiten zur Wiederherstellung von kritischen Anwendungen, gibt Verbesserungsempfehlungen und ist in Notfällen sofort greifbar, um direkt vor Ort Hilfe zu leisten. Bei Bedarf kann er auch schnell zusätzliche Hardware für die temporäre Erweiterung der IT-Umgebung bereitstellen oder Spezialisten für bestimmte Technologien organisieren. Damit schaffen Unternehmen optimale Voraussetzungen, um den Normalbetrieb schnellstmöglich wiederherzustellen.“


Mehr Artikel

News

KI am Arbeitsplatz wird überschätzt: 90 Prozent schöpfen das volle Potenzial nicht aus

In einer aktuellen Umfrage geben 90 Prozent der befragten Wissensarbeiter und IT-Entscheider zu, das Potenzial von KI-Tools nicht voll auszuschöpfen. 77 Prozent wissen nicht, wie sie KI praktisch in ihren Arbeitsalltag integrieren können. Dabei schätzen die Befragten, dass sie täglich 3,2 Stunden pro Tag – also 16 Stunden pro Woche – mit Aufgaben verbringen, die KI übernehmen könnte. […]

Fred Kao, CEO Durabook, Kernmarke der Twinhead International Corp. (c) Twinhead
Interview

Wie robust sind Rugged Notebooks und Tablets?

Robuste („rugged“) Industrie-Laptops und -Tablets kommen in kritischen Arbeitsbereichen zum Einsatz, etwa bei Rettungseinsätzen, auf Baustellen, im Industrie-4.0-Umfeld oder in explosionsgefährdeten Bereichen wie Öl- und Gasanlagen. Fred Kao ist CEO von Durabook, einem Hersteller von Rugged Notebooks und Tablets. Im Interview mit ITWelt.at erklärt er, welche Anforderungen solche Geräte unbedingt mitbringen müssen, wie sie am besten eingesetzt werden und wie sich ihre Rolle in Zukunft wandeln wird. […]

News

Österreicher:innen sehen Cyberkriminalität als größte Bedrohung der Zukunft

In Österreich wird die Kluft zwischen einem hohen subjektiven Sicherheitsgefühl und einer gleichzeitig wahrgenommenen Zunahme an Bedrohungen größer. Dies zeigt eine groß angelegte Sicherheitsstudie des Verbandes der Sicherheitsunternehmen Österreichs (VSÖ), die sich bereits vor dem Amoklauf an einer Grazer Schule mit dem Sicherheitsempfinden innerhalb der österreichischen Wohnbevölkerung auseinandergesetzt hat. […]

News

Digital Risk Protection: Frühwarnsystem gegen digitale Gefahren

Die Angriffsfläche für Cyberbedrohungen wächst durch Digitalisierung kontinuierlich. Traditionelle Sicherheitsmaßnahmen, die sich nur auf den Schutz organisationseigener Assets konzentrieren, reichen daher nicht mehr aus, um den komplexen Herausforderungen gerecht zu werden. Hier setzt Digital Risk Protection (DRP) an – ein ganzheitlicher Ansatz, der Cyberbedrohungen frühzeitig identifiziert.​ […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*