Die weltweite Corona-Pandemie hat eine neue Ära des hybriden und dezentralen Arbeitens für Unternehmen eingeläutet. Daher wurden seitdem zahlreiche Cloud-Dienste implementiert, um Mitarbeitern einen ortsunabhängigen Zugriff auf interne Daten zu ermöglichen. Gleichzeitig verzeichnet sich aber auch ein sprunghafter Anstieg der Ransomware-Angriffe. Das Cybercrime Magazine prognostiziert, dass Cyberkriminalität die Weltwirtschaft bis 2025 jährlich 10,5 Billionen Euro kosten wird. IT-Verantwortliche sind daher aufgefordert, die bisher ergriffenen Maßnahmen zur Bewältigung der Pandemie dauerhaft umzusetzen.
Wenn Unternehmen auf mehrere Cloud-Dienste und -Umgebungen als Datenspeicher angewiesen sind, müssen diese mit umfangreichen Sicherheitsmaßnahmen geschützt werden. Denn Cyberkriminelle haben diese Schwachstelle längst erkannt. Daher ist eine effiziente und zuverlässige Sicherheitsstrategie für die Verwaltung sensibler und geschäftskritischer Daten in der Cloud notwendig. Gerade in Hybrid- oder Multicloud-Umgebungen sind die Informationen oft nicht ausreichend geschützt. Ein Verlust kann jedoch schwerwiegende Folgen haben und den gesamten Geschäftsbetrieb eines Unternehmens beeinträchtigen. Im schlimmsten Fall erholt sich die Firma nach einem erfolgreichen Ransomware-Angriff nicht mehr.
Wie der Veritas Vulnerability Lag Report zeigt, wurden deutsche Unternehmen im Jahr 2021 Opfer von durchschnittlich zwei Ransomware-Angriffen. Diese führten zu Ausfallzeiten und Unterbrechungen in den Betrieben. Aufgrund der rasanten digitalen Transformation während der Pandemie kam es in vielen Firmen zu IT-Sicherheitslücken. Wie die Ergebnisse der Studie zeigen, wird es allerdings durchschnittlich bis zu zwei Jahre dauern, bis Unternehmen diese Schwachstellen beseitigen können. Während dieser Zeit besteht ein erhöhtes Risiko für Ransomware-Angriffe und andere Datenverluste. Autonome, Cloud-optimierte Lösungen mit integrierten Sicherheitstechnologien schützen vor diesen Gefahren.
IT-Sicherheit: Autonom und KI-gestützt
In den meisten Fällen sind Ransomware-Attacken erfolgreich, da viele Unternehmen über eine komplizierte und unübersichtliche IT-Landschaft mit unzusammenhängenden Lösungen zum Schutz der Daten verfügen. Dementsprechend ist es für die meisten Betriebe eine Herausforderung, den Überblick über die unterschiedlichen SaaS-Anwendungen, Cloud-Dienste, Plattformen und Tools zu bewahren. Grund hierfür ist allen voran die Häufung von Insellösungen und Datensilos in den unterschiedlichen Abteilungen. Darüber hinaus entwickeln Hacker kontinuierlich neue Angriffsmethoden, die über eine automatische Anpassung und Tarnung verfügen.
Laut dem Vulnerabiltity Lag Report benötigen deutsche Unternehmen im Durchschnitt zwei Jahre, um ihre IT-Sicherheitslücken zu schließen. Wollen sie diesen Rückstand verringern und die Lücken in nur einem Jahr beheben, müssten die befragten Unternehmen jeweils 24 zusätzliche IT-Mitarbeiter einstellen. Dies ist angesichts des anhaltenden Fachkräftemangels eine große Herausforderung. Mithilfe von autonomen Technologien auf Basis von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) können Unternehmen auf Bedrohungen angemessen reagieren und gleichzeitig ihre IT-Infrastruktur schützen. Mit den gefundenen Daten und dem Einsatz verlässlicher Tools, die dazulernen und sich selbstständig optimieren, lassen sich Sicherheitsstandards einhalten, Prozesse verbessern und Mitarbeiter entlasten. Die dabei eingesparten Ressourcen ermöglichen es den IT-Experten, Transformationsprojekte zu unterstützen und einen höheren Wert für das Unternehmen zu schaffen.
Datenschutz mit autonomen, Cloud-optimierten Lösungen
Vielen Unternehmen ist nicht bewusst, welche Daten einen besonderen Schutz benötigen. Doch um einen Ransomware-Angriff unbeschadet zu überstehen, sollten sie die eigenen Unternehmensdaten und den Umgang mit diesen verstehen: Wo wurden die oftmals geschäftskritischen Informationen abgelegt und welche Bedeutung haben sie? Mit Hilfe von KI und ML lassen sich große Datenmengen analysieren, Schwachstellen finden und kritische Lücken schließen. Und damit wird auch die IT-Infrastruktur zuverlässig abgesichert.
Automatisierte Datenverwaltungen fördern das effiziente und sichere Management unterschiedlicher Workloads und Daten. Als Beispiel lässt sich hierfür die Cloud Scale Technology von Veritas Technologies nennen. Sie ermöglicht eine containerisierte, programmierbare und KI-gestützte Architektur mit Microservices, die autonome sowie einheitliche Datenmanagement-Dienste in der Cloud bereitstellt. Die Cloud-optimierte Lösung zur Datenverwaltung, Veritas NetBackup, ist branchenweit die erste Enterprise-Backup-Lösung, die Web-Scale-Technologien und Automatisierung einsetzt. Dadurch unterstützt sie eine kostengünstige, effiziente und sichere Datenverwaltung in Multi-Cloud-Umgebungen.
Lösungen basierend auf KI und Hyperautomatisierung eignen sich besonders für komplexe IT-Landschaften mit unterschiedlichen Cloud-Umgebungen. Darüber hinaus ist es möglich, die Widerstandsfähigkeit des Unternehmens gegenüber Ransomware durch automatische Malware-Scans während der Datensicherung und vor der Datenwiederherstellung weiter zu verbessern. Somit lassen sich Firmendaten wiederherstellen, ohne einen Befall durch Schadcode zu riskieren.
Ebenso ist es von Vorteil, ein System mit automatischer Anomalie-Erkennung zu integrieren. Dieses liefert für gewöhnlich wichtige Kennzahlen zur aktuellen Sicherheitslage des Unternehmens mit Hilfe von Backup-Images. Einzelne, signifikante Änderungen bedeuten eine Anomalie – beispielsweise die Größe des Backup-Images, die Anzahl der Backup-Dateien, die Menge der übertragenen Daten, die Deduplizierungsrate oder die Dauer eines Backups. Damit ist es möglich, ungewöhnliche Daten- oder Benutzeraktivitäten in der gesamten Umgebung zu erkennen und zu bewerten. Bei einem hohen Alarm-Score startet das System automatisch eine Suche nach Malware – ohne menschliches Zutun.
Schnelle Reaktionen dank automatisierter Analysefunktion
Mit dieser Technologie lässt sich eine granulare Flexibilität gewährleisten, die sich auf den jeweiligen Content bezieht und eine schnelle Recovery der Daten unterstützt. Eindeutige visuelle Darstellungen und Warnhinweise machen auf beschädigte Backups aufmerksam und stellen sicher, dass alle wiederhergestellten Daten sauber sind. Über On-Demand-Überprüfungen lässt sich außerdem feststellen, ob Images möglicherweise korrumpiert sind. Mithilfe dieser Möglichkeiten können die IT-Teams selbstständig entscheiden, welche Ziele gescannt werden sollen und welche Maßnahmen letztendlich ergriffen werden.
Darüber hinaus ist es Unternehmen mit autonomem Datenmanagement möglich, große Mengen unterschiedlicher Workloads und Daten zu verwalten. Die hierbei verwendete Technologie auf Grundlage von KI und ML unterstützt ein selbständig optimiertes und gewartetes Datenmanagement. Dadurch ist es IT-Mitarbeitern möglich, sich auf strategische und transformative Aktivitäten zu konzentrieren. Denn die Datensicherung und -wiederherstellung wird im Self-Service durchgeführt.
KI und ML entlasten IT-Teams
Zukünftig werden KI-gestützte Sicherheitsstrukturen und autonomes Datenmanagement zunehmend in den Mittelpunkt rücken – sowohl für Unternehmen als auch für Hacker. Bei Ransomware-Angriffen geht es schon lange nicht mehr darum, ob ein Unternehmen Opfer eines Angriffs wird, sondern wann. Backup-Administratoren werden aufgrund von KI-gestützter Anomalie-Erkennung vor potenziellen Problemen und verdächtigem Verhalten gewarnt. Aber auch bei der Verwaltung hybrider Arbeitsgruppen und der Sicherung von Daten spielt autonomes Datenmanagement und künstliche Intelligenz eine wichtige Rolle: Diese Technologien unterstützen das IT-Team, sodass sie sich auf innovative Projekte zu konzentrieren. Zudem ist es möglich, den Schutz geschäftskritischer Daten zu verbessern.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…