Schützen Sie Ihre Daten mit einem mehrstufigen Ansatz

Mike Foster, Channel Manager, VIPRE, untersucht, wie Unternehmen in Channel-Support investieren sollten, um in der sich entwickelnden Sicherheitslandschaft zu überleben.

Mark Jow, EMEA Vice President, Sales Engineering bei Commvault, erläutert die Best Practices zum Schutz Ihrer Daten vor der wachsenden Bedrohung durch Ransomware-Angriffe und wie wir das Problem ein für alle Mal angehen können.

Die Bedrohung durch Ransomware sollte niemanden überraschen – sie hat die Schlagzeilen beherrscht, einige der größten Unternehmen zu Fall gebracht und ist allein im Jahr 2021 enorm gewachsen. Ransomware verursacht häufig Denial-of-Service und unterbricht wichtige Dienste, einschließlich Gesundheitsversorgung, Kraftstoff- und Lebensmittelversorgung. Tatsächlich hatte die Zahl der Angriffe in den Vereinigten Staaten Ende September 2021 die Gesamtzahl des Vorjahres bereits um ein Vielfaches übertroffen 17%.

Ransomware ist jetzt ein Geschäft, es sind nicht nur die Aktionen einer gelangweilten, isolierten Person, die versucht, Störungen zu verursachen. Cyberkriminelle sind heute alles andere als „Hacker in Hoodies“. Sie sind hoch entwickelte Gruppen von sehr intelligenten Menschen, die von ihrer Arbeit leben. Sie stellen ihre neuesten Mitarbeiter ein und bieten Sozialleistungen, Mittagspausen und geregelte Arbeitszeiten.

Es ist daher nicht verwunderlich, dass 64% der Unternehmen sind in ihrer Geschichte mindestens einem Cyberangriff zum Opfer gefallen. Obwohl Ransomware ist ein Hauptanliegen in Vorstandsetagen, was können Unternehmen tun, um zu verhindern, dass solche Angriffe in ihre Systeme eindringen und ihre Daten stehlen?

Mehrere Ebenen für maximale Verteidigung

Ransomware-Angriffe können jederzeit und überall erfolgen – keine Größe und kein Sektor ist immun. Ein mehrstufiger Ansatz ist entscheidend, um den besten Schutz vor solchen Angriffen und zukunftssichere Abwehrmaßnahmen gegen neue Cyber-Bedrohungen zu implementieren. Das Befolgen des fünfstufigen Ansatzes des National Institute of Standards and Technology (NIST) sollte die Grundlage aller Cybersicherheitsrichtlinien sein:

1. Identifizierungsmanagement

Beim Schutz und der Sicherung Ihrer Daten geht es nicht nur um Authentifizierung, Autorisierung und Auditkontrolle. Der erste Schritt sollte immer sein, Ihre Daten zu identifizieren. Es ist wichtig zu wissen, welche Daten Sie besitzen und wo sie sich befinden, um sie zu schützen. Wie sollen Sie Ihre Daten schützen, wenn Sie nicht wissen, was sie sind oder wo sie gespeichert sind?

2. Schutz

Eine genaue Datenidentifikation ist von grundlegender Bedeutung für die Entwicklung der richtigen Architektur und des richtigen Kostenmodells, die Ihre Daten langfristig am besten schützen. So oft verwenden Unternehmen mehrere unterschiedliche Technologielösungen, die Schlüsseldaten nicht identifizieren oder nicht auf die richtige Weise integrieren. Die Verwendung einer einzigen, integrierten Lösung erleichtert einen effektiven Schutz, da alle Daten unter derselben Lösung gespeichert werden. Sollten sie Opfer eines Ransomware-Angriffs werden, dringen keine Daten durch die Ritzen der unterschiedlichen Lösungen.

3. Erkennung

Ein starkes Management des richtigen Datenkorpus ist so wichtig, weil es den effektivsten Schutz ermöglicht. Dies ist von entscheidender Bedeutung, da ein effektives Management eine schnelle und einfache Erkennung von Schwachstellen ermöglicht – unerlässlich, um die Auswirkungen eines Angriffs zu begrenzen, falls er Ihr System durchdringen sollte. Organisationen, die eine Schwachstelle früh erkennen, erleben die geringste Zerstörung nach einem Ransomware-Angriff.

4. Antwort

Die kontinuierliche Überwachung und Prüfung von Sicherheitslösungen ist für den Erfolg unerlässlich. Wenn Sie stunden- und minutengenau wissen, was in Ihren IT-Umgebungen vor sich geht, können Sie Anomalien schnell erkennen und schnell und einfach darauf reagieren. Die Reaktion auf einen Ransomware-Angriff kann man nie zu oft üben. Stellen Sie sicher, dass Sie genau wissen, was in einem solchen Fall zu tun ist, um Ausfallzeiten zu begrenzen und Datenverluste zu vermeiden.

5. genesen

Organisationen, die Ransomware-Angriffe umgehen und ihre Systeme am schnellsten und einfachsten wiederherstellen, sind diejenigen, die Ruhe bewahren und über Verfahren verfügen. Es geht zurück auf die Reaktion – wer weiß, was zu tun ist, kann gelassen und effizient mit der Situation umgehen.

Viele Unternehmen wenden sich Cloud-basierten Lösungen zu, wenn sie hybride Arbeitsmodelle einführen, und dies bietet eine zusätzliche Backup-Ebene, wenn es um die Wiederherstellung verlorener Daten geht. Wenn Sie Opfer eines Ransomware-Angriffs werden, können Datensätze in eine sichere Umgebung zurückgebracht werden, ohne dass manuell überprüft werden muss, ob jeder Datensatz bereinigt ist.

Diese fünf Schritte sind nicht zu 100 % narrensicher, aber die Befolgung dieses Frameworks mindert sicherlich das Risiko, dass der Downstream nach einem Angriff wiederhergestellt werden muss.

Ist Veränderung am Horizont?

Es ist wohl schwer vorhersehbar, wie das Wachstum von Ransomware aufgehalten werden kann. Solange Organisationen weiterhin das Lösegeld zahlen – davon 83% tun – Cyberkriminelle werden weiterhin solche Malware einsetzen. Obwohl es leicht zu sagen ist, dass Unternehmen einfach aufhören sollten zu zahlen, haben die meisten das Gefühl, dass sie keine andere Wahl haben, sobald ihre kritischen Daten in den Händen von Cyberkriminellen sind.

Letztendlich ist ein Eingreifen der Regierung erforderlich, um Cyberaktivitäten gesetzlich zu erlassen und zu verfolgen. Internationale Foren wie G20 und G7 bringen Regierungen aus der ganzen Welt zusammen, um globale Probleme wie Klimawandel und Nachhaltigkeit zu bekämpfen – das gleiche gilt für die Cybersicherheit. Nur wenn es als politisches Thema ernst genommen wird, wird es erfolgreich als wirksame Gesetzgebung umgesetzt, die breit und offiziell verfolgt werden kann.

Wir bewegen uns in die richtige Richtung. Präsident Joe Bidens oberster Befehl on cybersecurity, herausgegeben im Mai 2021, zielte darauf ab, die nationale Cybersicherheit zu verbessern und Regierungsnetzwerke vor solchen Angriffen zu schützen. Bidens Einführung der Cybersicherheit als politisches Thema hat sich als wirksam erwiesen, um das Thema in die Mainstream-Medien zu bringen.

Angesichts des wachsenden Bewusstseins für die Schwere der Situation beginnen Regierungen auf der ganzen Welt zusammenzuarbeiten, um das sich verschärfende Problem von Ransomware-Angriffen anzugehen. Das Vereinigte Königreich und die USA vor kurzem angekündigt, dass sie ihre gemeinsame Verpflichtung bekräftigt haben, neue und aufkommende Cyber-Bedrohungen zu stören und abzuwehren. Gemeinsam beziehen beide Regierungen Stellung gegen Cyberkriminalität und geben damit den Ton an, wie Organisationen auf der ganzen Welt diese Herausforderungen angehen.

Lesen Sie mehr:

Bis entscheidende Maßnahmen ergriffen und offizielle Gesetze umgesetzt werden, können sich Unternehmen am besten vor den Waffen von Cyberkriminellen schützen, indem sie planen, wachsam bleiben und den mehrschichtigen Sicherheitsansatz umsetzen. Übernehmen Sie die Verantwortung für Ihre Vermögenswerte, schützen Sie sie mit den besten Cybersicherheitspraktiken und seien Sie niemals selbstgefällig. 

Klicken Sie hier, um mehr von unseren Podcasts zu entdecken

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Markus Jow

Mark ist EMEA Vice President – ​​Sales Engineering bei Commvault und ist seit insgesamt 13 Jahren im Unternehmen, beginnend als EMEA Professional Services Director. Mark verfügt über 20 Jahre Erfahrung in der IT mit umfassenden Kenntnissen in Cloud Computing, Datenmanagement und Notfallwiederherstellung.

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.