Regelmäßige Backups sind essenziell, um die Auswirkungen von Ransomware-Angriffen abzumildern. Sie dienen als Sicherheitsnetz und ermöglichen es Organisationen, Daten wiederherzustellen, ohne ein Lösegeld zu zahlen, wenn sie Opfer eines Angriffs wurden. Allerdings sind nicht alle Backups gleich. Ihre Wirksamkeit hängt von den Strategien ab, die zu ihrer Pflege und Sicherung eingesetzt werden.
Das Planen regelmäßiger Sicherungen, um zu gewährleisten, dass immer die aktuellsten Daten verfügbar sind, …
… die 3-2-1-Regel – drei vollständige Kopien der Daten, zwei davon auf verschiedenen Geräten gespeichert und eine außerhalb des Standorts oder in der Cloud sowie …
… das Speichern von Backups in sicheren, isolierten Umgebungen, um das Risiko zu minimieren, dass auch die Backups verschlüsselt werden.
Regelmäßige Tests der Backups gewährleisten eine schnelle und genaue Datenwiederherstellung, wenn sie erforderlich ist. Und die Aufbewahrung mehrerer Versionen erlaubt ein Rollback auf die Zustände vor dem Angriff. Die Verschlüsselung von Sicherungskopien bietet eine zusätzliche Sicherheitsebene und schützt Daten selbst dann, wenn Angreifer darauf zugreifen.
6. Ein effektiver Incident-Response-Plan ist entscheidend
Ein effektiver Incident-Response-Plan sollte mehrere zentrale Elemente umfassen. Zunächst ist Vorbereitung entscheidend. Dies beginnt mit regelmäßigen Mitarbeiterschulungen und der Einrichtung eines Incident Response Teams mit klar definierten Rollen. Alle Systeme, die für den Minimalbetrieb des oder der Dienste (Minimum Viable Operation, MVO) der Kritischen Infrastruktur erforderlich sind, sollten identifiziert und entsprechend gekennzeichnet werden. Anschließend sollten robuste Methoden zur Erkennung und Klassifizierung von Vorfällen implementiert werden, um Probleme schnell zu identifizieren.
Wird erkannt, dass Angreifer eingedrungen sind, sollte das Incident Response Team in der Lage sein, jeden Angriff schnell und effektiv einzudämmen. Die Systeme, die für den Minimalbetrieb erforderlich sind, sollten isoliert werden, um die kritischen Dienste aufrechtzuerhalten. Infizierte Systeme sollten isoliert und nach ihrer Bereinigung schrittweise wieder in Betrieb genommen werden.
Klare Kommunikationskanäle müssen sowohl für interne Stakeholder als auch für externe Parteien wie Kunden und Regulierungsbehörden etabliert werden. Eine umfassende Dokumentation ist unerlässlich, einschließlich detaillierter Incident Logs und Post-Incident Reviews, um die Gegenmaßnahmen auf den Angriff im Nachhinein bewerten zu können.
Schließlich sorgen eine kontinuierliche Verbesserung durch regelmäßige Aktualisierungen des Incident-Response-Plans und Übungen dafür, dass Organisationen auf zukünftige Vorfälle vorbereitet sind. Durch die Integration dieser Elemente können Organisationen Cyberangriffe effektiv bewältigen und gleichzeitig ihre kritischen Dienste schützen.
7. Von Prävention zu Eindämmung
Da Kritische Infrastrukturen in den nächsten Jahren „intelligenter“ werden, ist es wahrscheinlich, dass sich Cyberangreifer auf sie konzentrieren werden, um eine Einnahmequelle zu schaffen. Weltweit gibt es bereits Anzeichen dafür. Steuerungssysteme werden in virtualisierten oder containerbasierten Gateways konsolidiert, die wie IT-Systeme aussehen und sich auch so verhalten. Das bedeutet, dass sie die gleichen Schwachstellen wie andere Systeme haben und daher mehr Schutz benötigen. Eine große Bedrohung ist die laterale Bewegung von Angreifern innerhalb dieser Systeme, weshalb diese Umgebungen unbedingt segmentiert werden sollten.
Sicherheitsexperten sind gut damit beraten, ihren Fokus zu verlagern: Anstatt zu versuchen, jeden Angriff zu verhindern, sollten sie dafür sorgen, dass die Lichter auch trotz und während eines Angriffs an bleiben. Organisationen müssen ihre Cyberresilienz steigern, damit sie ihre Dienste auch während eines Angriffs erbringen können.
8. Mehr Cyberresilienz mit Defense-in-Depth
Es gibt mehrere Maßnahmen, die KRITIS Betreiber ergreifen werden können, um mit minimalem Aufwand signifikante Ergebnisse zu erzielen, wie z. B. regelmäßige Updates, zeitnahes Einspielen von Patches für Systeme und die Umsetzung strenger Passwortrichtlinien.
Anschließend ist die Stärkung der Netzwerksicherheit durch Segmentierung, Firewalls und Intrusion-Detection-Systeme von entscheidender Bedeutung. Die Einführung eines Zero-Trust-Modells mit strengen Zugriffskontrollen, Investitionen in Mitarbeiterschulungen zu Phishing und Social Engineering, die Entwicklung und Erprobung von Incident-Response-Plänen und die Zusammenarbeit mit Partnern und Regierungsbehörden zum Austausch von Threat Intelligence sind ebenfalls wesentliche Schritte.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch diese Maßnahmen können Organisationen der öffentlichen Hand, die Kritische Infrastrukturen betreiben, ihre Resilienz gegenüber zukünftigen Angriffen signifikant verbessern. Proaktive Schritte heute legen den Grundstein für eine sicherere Zukunft.
Alex Goller ist Cloud Solutions Architect EMEA bei Illumio und hilft Unternehmen in dieser Position dabei, resilienter gegenüber Cyberattacken zu werden und ihre vorhandenen Multi-Cloud Infrastrukturen durch Visibilität und Zero-Trust-Segmentierung weiter abzusichern. Er verfügt über langjährige Erfahrung im IT-Sicherheitsumfeld und hat als Softwareingenieur Netzwerk- und Sicherheitssoftware entwickelt.