
IT-Sicherheitsverantworliche sorgen sich um ihre Datensicherung. In 92 Prozent der Angriffe zielten die Hacker auf Backups. 23 Prozent der Befragten zahlten ein Lösegeld. Mehr dazu in der Global durchgeführten neuen ESG-Studie „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, die vom Data Protection Anbieter Commvault in Auftrag gegeben wurde…
Zum Hintergrund
Nur jedes fünfte Unternehmen ist laut dieser Untersuchung weltweit zuversichtlich, nach einer Cyberattacke seine Geschäftsprozesse weiterführen zu können. Weitere Ergebnisse der Studie leuchten die Komplexität einer Cyber Recovery und die Folgen von Angriffen aus.
Unternehmen sehen die besonderen Probleme, die Cyber Recovery (CR) im Vergleich zu einer herkömmlichen Datenwiederherstellung (Disaster Recovery, DR), stellt. Stichwort: Cyberresilienz. So das Resultat einer aktuellen Studie der Enterprise Strategy Group (ESG) „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, die das Institut im Auftrag von Commvault durchgeführt und jetzt veröffentlicht hat. (1)
- Nur 26 Prozent haben danach Vertrauen in ihre Fähigkeit, alle unternehmenskritischen Applikationen und Daten zu sichern.
- Lediglich 20 Prozent vertrauen darauf, alle notwendigen Applikationen und Daten verfügbar zu halten, um den Betrieb aufrecht zu erhalten.
- Der Schaden ist dabei beträchtlich: 52 Prozent der Befragten gaben laut Report an, ihr höchstes gezahltes Lösegeld habe über eine Million US-Dollar betragen.
Cyber Recovery umfasst die erweiterten Prozesse und Technologien, um Daten und Systemen nach einer gezielt ausgeführten Cyberattacke wiederherzustellen. Ein solches Ereignis erfordert besondere Strategien für Backup und Restore sowie einen Plan zur Reaktion auf den sicherheitsrelevanten Vorfall. Zudem sind erweiterte Methoden nötig, um Datenverlust und Ausfallzeit zu minimieren sowie zugleich nachhaltig und sauber Daten, Systeme und Applikationen in der angegriffenen IT-Infrastruktur wiederherzustellen. Ebenso notwendig ist die Analyse des Falles, um nachhaltig Folgeangriffe zu verhindern.
Diese Messlatten liegen deutlich höher als bei Starndard Disaster Recovery (DR) Verfahren, welche z.B. die Wiederherstellung nach längeren Ausfällen, etwa durch Stromausfall oder eine Naturkatastrophe, umfasst. Weitere wichtige Ergebnisse der Studie sind:
- Höhere Komplexität bei CR: Rund 54 Prozent sehen die höhere Komplexität der Reaktion auf ein Cyberereignis im Vergleich zu einem herkömmlichen Ausfall. Je 68 Prozent der Befragten erklärten dies mit der Notwendigkeit unterschiedlicher Prozesse und Workflows beziehungsweise Technologien und Funktionalitäten.
- 58 Prozent sehen den Bedarf nach besonders geschultem Personal oder speziellen Fähigkeiten.
- 59 Prozent finden es schwieriger, geeignete Mitarbeiter zu finden oder zu trainieren - nur 15 Prozent sehen dieses Problem bei einer DR.
- 49 Prozent halten es bei einer CR für schwieriger, Service Level Agreements einzuhalten, nur 26 Prozent bei DR.
Forensik und Recovery im Widerstreit
Die Herausforderungen einer CR resultieren für 91 Prozent der Befragten aus der zeitraubenden und aufwändigen forensischen Analyse eines Angriffs. Gleichzeitig befürchten 83 Prozent der Befragten, dass der Zwang zu einer schnellen Wiederherstellung wichtige Beweise über den Angriff vernichtet.
Hinzu kommt die Notwendigkeit, eine reine Wiederherstellungsumgebung vor der Recovery zu installieren. 85 Prozent der Befragten sehen andernfalls das Risiko einer Reinfektion mit der Malware.
Bildquelle: ESG Commvault Studie „Preparedness Gap: Why Cyber-recovery Demands a Different Approach From Disaster Recovery“
Cyber Recovery ist nicht in allen Unternehmen ein eigener Prozess: Trotz der zusätzlichen Komplexität behandeln 52 Prozent der Unternehmen CR lediglich als einen Teil eines erweiterten DR-Programms. Nur 6 Prozent planen CR-Prozesse als eigene Prozesse, die sich in Ablauf und Protokollierung unterscheiden. Nur jedes zweite Unternehmen setzt andere Cyber-Recovery-Ziele im Vergleich zu Disaster Recovery Maßnahmen fest.
Angriffsziel Backup
Backup ist laut der Befragung ein beliebtes Ziel der Cyberkriminellen. Bei 13 Prozent der Opfer galten alle Angriffe den Sicherungen, bei 37 Prozent in den meisten Fällen, bei 21 Prozent in jedem zweiten Fall. Insgesamt waren bei 92 Prozent der Studienteilnehmer Backups von Cyberereignissen betroffen.
Vom Kundenverlust bis zur Haftung
42 Prozent der Befragten beklagten einen beschädigten Ruf des Unternehmens und Kundenverluste. 42 Prozent berichten vom Diebstahl sensibler Daten von Angestellten, Kunden und Partnern, 40 Prozent von Compliance-Verstößen. Für 32 Prozent folgten aus den Angriffen Haftungsverpflichtungen oder rechtliche Schritte betroffener Dritten. 23 Prozent erlitten finanziellen Schaden. 18 Prozent glaubten, von keinem dieser Probleme betroffen zu sein.
Höchstes gezahltes Lösegeld im Schnitt bei drei Millionen US-Dollar: Fast jedes vierte Unternehmen (23 Prozent) zahlte ein Lösegeld. 8 Prozent der Befragten gaben an, im Höchstfall weniger als 50.000 Euro bezahlt zu haben, bei 28 Prozent lag dieser Wert aber zwischen einer und fünf Millionen Dollar. Das höchste Lösegeld, das Unternehmen durchschnittlich bezahlten, betrug rund drei Millionen Dollar. Die Möglichkeit von Mehrfachzahlungen ist danach gegeben und bei einem einmal erfolgreichen Angriff naheliegend.
Kommentar und Fazit (Auszug) Uli Simon, Director Sales Engineering bei Commvault: „Strategien für eine Disaster Recovery sind in den meisten Fällen verstanden und hinreichend implementiert. Cyber Recovery stellt aber unterschiedliche und oft umfassendere Anforderungen an Personen, Prozesse und Technologien. Alle Facetten der Betriebsinfrastruktur müssen berücksichtigt, priorisiert und geschützt werden, um kontinuierlich geschäftliche und finanzielle Risiken verringern zu können.“
(1) Quelle: „Preparedness Gap: Why Cyber-recovery Demands a Different Approach From Disaster Recovery“. Die Enterprise Strategy Group hat im Auftrag von Commvault weltweit 500 IT- und Cybersicherheits-Professionals aus Unternehmen der unterschiedlichsten Größen und Branchen in den Regionen Nordamerika (35 Prozent der Befragten) mit USA, Kanada, Westeuropa (35 Prozent) mit Frankreich, Deutschland und Großbritannien sowie Asia/Pacific (30 Prozent) mit Australien/Neuseeland befragt.
Querverweis:
Unser Blogpost > Resilienz gegen Cyberangriffe: Backup-Verfahren als Teil einer übergeordneten Datenschutzstrategie
Unser Beitrag > KI-Sicherheit beginnt bei der Architektur – DeepSeek-R1 als Warnsignal
Unser Beitrag > Wie Generative KI die Bedingungen für Cybersicherheit bei Unternehmen verändert