Quelle: Unsplash

Der Recency Bias: Warum alleiniger Fokus auf IT-Sicherheit doch Lücken in den Notfallplänen hinterlässt

24. Februar 2022

Seit Beginn der Corona-Pandemie haben die IT-Abteilungen ihren Fokus auf die IT-Sicherheit verlegt. Sie haben die Schutzmaßnahmen verdoppelt, um Hacker daran zu hindern, Daten zu stehlen, während diese eine Rekordzahl von Ransomware-Angriffen [1] starteten. Dabei haben viele Fachabteilungen andere Bedrohungen aus den Augen verloren, diegleich viel Schaden anrichten können wie eine Attacke. Recency Bias beschreibt hierbei den unverhältnismäßigen, kognitiven Fokus auf jüngere Ereignisse im Vergleich zum Gesamtbild bzw. zu historischen Ereignissen.

Datensicherung nicht vergessen

Menschliches Versagen ist nach wie vor die häufigste Ursache von Datenverlusten [2]. Studien zeigen, dass Unternehmen durch versehentliches Löschen und Überschreiben fast fünfmal so viele Daten verlieren wie durch kriminelle Zwischenfälle. Versehentliche Konfigurations-, Anwendungs- und Benutzerverwaltungsfehler können ebenfalls Systeme zum Absturz bringen, Daten löschen und kostspielige Ausfälle verursachen.

Naturkatastrophen sind ebenfalls ein wachsendes Problem. Die Flutkatastrophe in Rheinland-Pfalz [3] forderte viele Opfer und hinterließ eine Schneise der Zerstörung. Experten erwarten, dass der Klimawandel mehr Extrem-Wetterereignisseverursachen wird. Neben den humanitären Folgen wirken sich Naturkatastrophen auch wirtschaftlich auf die jeweiligen Regionen aus: die Schäden einer solchen Katastrophe [4] gehen schnell in Milliarden-Höhe – und IT-Systeme gehören freilich zu den geschädigten Parteien und damit die Daten.

Somit zeigt sich: die erhöhte Aufmerksamkeit für IT-Angriffe ist zwar gerechtfertigt, doch müssen Unternehmen dringend ihre Disaster-Recovery-(DR)-Strategie erneuern, um der Bedrohungslage gerecht zu werden. Sie müssen in Mitarbeiterschulungen investieren, Funktionen im DR-Prozess automatisieren und sicherstellen, dass DR-Pläne und -Prozesse auf plötzliche, unvorhergesehene Zwischenfälle ausgelegt sind. Datensicherung gehört zu den Notfallplänen wie die IT-Sicherheit, sonst bleiben Lücken offen.

Wenn Unternehmer das nicht beachten, wird deren Betrieb darunter leiden. Einer Studie [5] zufolge überleben 94 Prozent der Unternehmen, die einen katastrophalen Datenverlust erleiden, diesen nicht. 43 Prozent werden nie wieder geöffnet und 51 Prozent werden innerhalb von zwei Jahren geschlossen. Diejenigen, die ihren Betrieb aufrechterhalten, verlieren laut unserem Data Protection Report 2021 [6] je Stunde 84 650 US-Dollar (rund 75 000 Euro) an entgangenem Umsatz und Produktivität. Sie verlieren sogar mehr als das: Schwer wiegt der Verlust des Kundenvertrauens und die Schädigung der Marke, hinzu kommen Faktoren wie gesunkene Arbeitsmoral der Mitarbeiter und die Abzweigung von Geldern und Fachkräften. Außerdem drohen Rechtsstreitigkeiten und Vorschriften, was sich erheblich auf die Unternehmensbewertung auswirken kann.

Ausbildung der Angestellten

Die Schulung der Mitarbeiter ist ein guter Anfang, um die Lage zu verbessern. Jedes Unternehmen, welches während der Pandemie keine neue Runde von Cybersicherheitsschulungen für seine Mitarbeiter durchgeführt hat, sollte dies jetzt zur obersten Priorität erklären. Dazu sollten die üblichen, bewährten Prozesse gehören, die von der Befolgung der Verfahren zur Meldung von Zwischenfällen gehen, über die Auswahl sicherer Passwörter reichen, hin zur Vermeidung von Phishing-Betrug. Diese Schulungen sollten auch für IT-Betreiber gelten. Konfigurationsfehler können nämlich durch die Einhaltung einer Reihe von Best Practices reduziert werden. Dazu gehören die Erstellung einer einzigen Konfigurationsquelle, die einfache Nachvollziehbarkeit von Konfigurationsänderungen und die Verwendung von DNS-Service-Namen für alle Dienste. Da es keine Möglichkeit gibt, alle denkbaren Bedingungen zu testen, werden dennoch Anwendungsfehler auftreten. Eine regelmäßige Prüfung und Aktualisierung der Test-Verfahren können jedoch zu einer verbesserten Leistung führen und die Zahl der Flüchtigkeitsfehler in der täglichen Praxis senken.

Automatisierung von Vorgängen

Die Automatisierung sollte nun ebenfalls eine hohe Priorität erhalten. Sie reduziert nicht nur menschliche Fehler in alltäglichen Abläufen, sondern verschafft den Mitarbeitern mehr Zeit für strategischere, übergeordnete Aufgaben. Das gilt für die IT ebenso wie für die Mitarbeiter im Büro. Unternehmen haben in den letzten zwei Jahren verstärkt in Technologie der Automatisierung investiert [7] und sollten dies weiterhin tun, um die Produktivität zu steigern und ein höheres Maß an Sicherheit zu gewährleisten. Insbesondere die Automatisierung des Disaster-Recovery-Prozesses kann Zeit sparen und die Reaktion insgesamt beschleunigen. Die heutigen Anwendungen und Datensätze sind größer und komplexer, verteilter und mehr voneinander abhängig als je zuvor. Dies macht die erfolgreiche Wiederherstellung selbst einer einzelnen Anwendung – ganz zu schweigen von den Daten und Systemen ganzer Niederlassungen – unglaublich schwierig. Das macht die Orchestrierung von Wiederherstellungsprozessen zu einem unverzichtbaren Werkzeug.

In Anbetracht des hohen Risikos ist jetzt ein guter Zeitpunkt für Unternehmen, ihre Notfallpläne und -verfahren genauer unter die Lupe zu nehmen, um sicherzustellen, dass sie schnell implementiert werden können. Hier sind einige Tipps als Leitfaden:

  • Überprüfen Sie die Einzelheiten: Ein aktueller und für die spezifischen Geschäftsanforderungen eines Unternehmens validierter Plan ist von entscheidender Bedeutung. Die Bedürfnisse haben sich wahrscheinlich seit Beginn der Pandemie geändert. Wenn Sie Ihren Plan seit mehr als einem Jahr nicht mehr geprüft haben, sollte dies oberste Priorität erhalten.
  • Überprüfen Sie Ihre Dokumentation: Wenn Sie während der Systemwiederherstellung über leicht verständliche, umfassende Dokumente verfügen, können Sie Zeit sparen und Stress vermeiden. Die Erstellung dieser Dokumente ist zwar zeitaufwändig und diese sollten ständig geprüft werden –vorzugsweise von den Personen, welche die Dokumente verwenden müssen.
  • Identitäts-Management aktualisieren: Mit der veränderten Nutzung von Diensten sind wahrscheinlich Lücken in der Zugriffsverwaltung entstanden. Stellen Sie sicher, dass die richtigen Personen autorisiert sind, kritische Systemfunktionen auszuführen, wenn die Systeme nicht verfügbar sind.
  • Überdenken Sie DR-/Ausfallsicherheitspläne: Angesichts der zunehmenden Nutzung externer Geräte sollten Unternehmen ihre Pläne bearbeiten, um einen durchgängigen Schutz zu gewährleisten, von der Belegschaft bis zum Endpunkt.
  • Verstärken Sie die Tests: Testen Sie jede Anwendung einzeln, um sicherzustellen, dass Sie Ihre Schlüsselkennzahlen einhalten – vor allem das Ziel für die Wiederherstellungszeit (RTO) und den Wiederherstellungspunkt (RPO).

Fazit

Cyberangriffe sind derzeit stark auf dem Vormarsch und Unternehmen müssen sich intensiv mit dem Schutz dagegenbefassen, so weit so gut. Doch Katastrophen kommen in verschiedenen Formen auf Unternehmen zu. Um daher sicherzustellen, dass die Organisation im Falle eines Angriffs geschützt ist, sollten IT-Abteilungen an die moderne Datensicherung denken und dafür sorgen, dass ihre Wiederherstellungspläne und -verfahren einsatzbereit sind. Dabei muss die Datensicherung ein Teil der Notfallpläne sein. Schlussendlich hängt das Wohl des Geschäfts davon ab.

Quellen und Referenzen

[1] https://www.cognyte.com/blog/ransomware_2021/
[2] https://www.keepitsafe.com/blog/post/how-secure-is-your-office-365-data/
[3] https://www.zdf.de/nachrichten/thema/hochwasser-in-deutschland-116.html
[4] https://www.bpb.de/politik/hintergrund-aktuell/163064/hochwasser-in-deutschland-12-06-2013
[5] https://blog.imagenetconsulting.com/when-disaster-strikes-the-importance-of-creating-a-disaster-recovery-plan
[6] https://www.veeam.com/blog/de/data-protection-trends-report-2021.html
[7] https://www.rtinsights.com/automation-investment-coronavirus-honeywell/

Dave Russell ist Vice President, Enterprise Strategy beim Backup-Spezialisten Veeam.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

24785

share

Artikel teilen

Top Artikel

Ähnliche Artikel