Cyber-Recovery vs. Disaster-Recovery: Was ist der Unterschied?
6. Februar 2024
Lesedauer: 7 Minuten

Unternehmen sind heute einer Vielzahl von Bedrohungen für ihre Sicherheit, Assets und kritischen Geschäftsprozesse ausgesetzt. Ganz gleich, ob es um die Vorbereitung auf einen komplexen Cyberangriff oder eine Naturkatastrophe geht: Ein proaktiver Ansatz und die Auswahl der richtigen BCDR-Lösung (Business Continuity Disaster Recovery) sind entscheidend für die Erhöhung der Anpassungsfähigkeit und Resilienz.

Cybersicherheit und Cyber-Recovery sind Arten von Praktiken zur Disaster Recovery (DR), die sich auf Versuche konzentrieren, wichtige Daten zu stehlen, preiszugeben, zu verändern, zu deaktivieren oder zu zerstören. DR selbst zielt in der Regel auf eine größere Bandbreite von Bedrohungen ab als nur auf solche, die rein virtueller Natur sind. Obwohl sie sich unterscheiden – hauptsächlich aufgrund der Ursachen der Ereignisse, zu deren Eindämmung sie beitragen – ergänzen sich Cyber-Wiederherstellung und DR oft, und viele Unternehmen entscheiden sich klugerweise dafür, beide einzusetzen.

Die Cyber-Wiederherstellung soll Unternehmen dabei unterstützen, sich auf einen Cyberangriff vorzubereiten und sich von einem solchen zu erholen. Ein Cyberangriff ist ein vorsätzlicher Versuch, Daten, Apps und andere digitale Assets durch unbefugten Zugriff auf ein Netzwerk, ein Computersystem oder ein digitales Gerät zu stehlen oder zu zerstören. DR kann zwar Pläne umfassen, die bei der Bewältigung von Cyberbedrohungen helfen, zielt aber in erster Linie auf ein viel breiteres Spektrum ab, darunter Naturkatastrophen, menschliches Versagen, massive Stromausfälle und mehr.

Der vielleicht wichtigste Unterschied zwischen Cyber Recovery und Disaster Recovery ist die Art der Bedrohung, die sie mindern sollen. Die Cyber Recovery konzentriert sich auf Katastrophen, die durch böswillige Angriffe verursacht werden, beispielsweise durch Hacker, fremde Länder und andere. DR deckt Bedrohungen aller Art ab, die oft nicht in böser Absicht erfolgen.

Im Folgenden finden Sie eine kurze Zusammenfassung einiger der oben genannten Begriffe:

Was ist Disaster-Recovery?

Disaster Recovery (DR) ist eine Kombination aus IT-Technologien und Best Practices, die darauf ausgelegt sind, Datenverluste zu verhindern und Geschäftsunterbrechungen durch unerwartete Ereignisse zu minimieren. Der Begriff „Disaster Recovery“ kann sich auf alles Mögliche beziehen, von Geräteausfällen, Stromausfällen, Cyberangriffen, zivilen Notfällen, Naturkatastrophen bis hin zu kriminellen oder militärischen Angriffen. Am häufigsten wird der Begriff jedoch zur Beschreibung von Ereignissen verwendet, deren Ursachen nicht böswillig waren. 

Was ist Cyber-Recovery? 

Cyber-Recovery ist der Prozess der Erhöhung der Cyber-Resilienz Ihres Unternehmens, d. h. der Fähigkeit, im Falle eines Cyberangriffs den Zugriff auf und die Funktionalität kritischer IT-Systeme und Daten wiederherzustellen. Das Hauptziel der Cyber-Recovery ist es, Geschäftssysteme und Daten aus einer Backup-Umgebung wiederherzustellen und sie so schnell und effektiv wie möglich wieder funktionsfähig zu machen. Eine starke IT-Infrastruktur und Offsite-Datensicherungslösungen tragen dazu bei, die Geschäftskontinuität und -bereitschaft angesichts einer Vielzahl von Cyberbedrohungen zu gewährleisten.

Durch die Entwicklung von Plänen zur Cyber-Recovery, die eine Datenvalidierung durch benutzerdefinierte Skripte, maschinelles Lernen zur Verbesserung der Datensicherungs- und Datenschutzfunktionen sowie den Einsatz von Virtual Machines (VMs) umfassen, können Unternehmen sich von Cyberangriffen erholen und eine erneute Infektion durch Malware in Zukunft verhindern.

Was ist ein Cyberangriff?

Cyberangriffe sind alle vorsätzlichen Versuche, Daten zu stehlen, offenzulegen, zu verändern, zu deaktivieren oder zu zerstören, indem unbefugter Zugriff auf ein Netzwerk, ein Computersystem oder ein digitales Gerät erfolgt. Bedrohungsakteure starten Cyberangriffe aus den unterschiedlichsten Gründen. Diese Attacken können Bagatelldiebstähle bis hin zu Kriegshandlungen sein.

Warum sind Cyber-Recovery und Disaster-Recovery wichtig?

Unternehmen, die es versäumen, zuverlässige Cyber- und Disaster-Recovery-Strategien zu entwickeln, setzen sich einer Vielzahl von Bedrohungen aus, die verheerende Folgen haben können. Eine aktuelle Kyndril-Studie (Link befindet sich außerhalb von ibm.com) kam beispielsweise zu dem Schluss, dass ein Ausfall der Infrastruktur Unternehmen bis zu 100.000 USD pro Stunde kosten kann, während ein Anwendungsausfall zwischen 500.000 und 1 Million USD pro Stunde kosten kann. Viele kleine und mittelständische Unternehmen verfügen nicht über die Ressourcen, um sich von einem Störfall zu erholen, der Schäden in diesem Ausmaß verursacht. Laut einer aktuellen Studie von Access Corp (Link befindet sich außerhalb von ibm.com) gelingt es 40 % aller Kleinunternehmen nicht, nach einer Katastrophe den Betrieb wieder aufzunehmen, und von denjenigen, denen dies gelingt, scheitern weitere 25 % innerhalb des nächsten Jahres.

Ob es sich um einen böswilligen Cyberangriff durch einen Kriminellen oder um ein Erdbeben oder eine Überschwemmung ohne böse Absicht handelt, Unternehmen müssen auf eine Vielzahl komplexer Bedrohungen vorbereitet sein. Solide Notfallpläne für den Katastrophenfall tragen dazu bei, Kunden, Mitarbeiter, Führungskräfte und Investoren davon zu überzeugen, dass Ihr Unternehmen solide geführt wird und auf alle Eventualitäten vorbereitet ist. Hier sind einige der Vorteile der Cyber- und Disaster-Recovery-Planung:

  • Verbesserte Geschäftskontinuität: Die Fähigkeit, die Kontinuität Ihrer wichtigsten Geschäftsprozesse während eines Angriffs – ob Cyber- oder anderweitig – aufrechtzuerhalten, ist einer der wichtigsten Vorteile von Cyber- und Disaster-Recovery-Plänen.
  • Geringere Kosten durch ungeplante Ereignisse: Die Wiederherstellung nach Cyber- und Disaster-Recovery kann teuer sein, da kritische Ressourcen wie Mitarbeiter, Daten und Infrastruktur bedroht sind. Datenschutzverletzungen, eine häufige Folge von Cyberangriffen, können besonders schädlich sein. Laut dem IBM Cost of Data Breach Report 2023 beliefen sich die durchschnittlichen Kosten einer Datenschutzverletzung im vergangenen Jahr auf 4,45 Millionen USD — ein Anstieg von 15 % in den letzten 3 Jahren. 
  • Weniger Ausfallzeiten: Moderne Unternehmen verlassen sich auf komplexe Technologien wie Cloud-Computing-Lösungen und Mobilfunknetze. Wenn ein ungeplanter Vorfall den normalen Betrieb stört, kann dies zu kostspieligen Ausfallzeiten und unerwünschter Aufmerksamkeit in der Presse führen, was wiederum dazu führen könnte, dass Kunden und Investoren abwandern. Der Einsatz einer starken Cyber- oder Disaster-Recovery-Lösung erhöht die Chancen eines Unternehmens, sich von einer Vielzahl von Bedrohungen vollständig und effektiv zu erholen. 
  • Verbesserte Compliance: Stark regulierte Branchen wie das Gesundheitswesen und die Finanzbranche verhängen hohe Geldstrafen, wenn Kundendaten verletzt werden. Unternehmen in diesen Bereichen müssen über starke Cyber- und Disaster-Recovery-Strategien verfügen, um ihre Reaktions- und Recovery-Zeiten zu verkürzen und sicherzustellen, dass die Daten ihrer Kunden vertraulich bleiben.
Wie funktionieren Cyber Recovery und Disaster Recovery?

Cyber Recovery- und Disaster Recovery-Pläne helfen Unternehmen, sich auf eine breite Palette von Bedrohungen vorzubereiten. Von einem böswilligen Phishing-Angriff, der Kunden mit gefälschten E-Mails ins Visier nimmt, bis hin zu einer Flut, die kritische Infrastrukturen bedroht, es ist wahrscheinlich, dass es, was auch immer Ihr Unternehmen beschäftigt, einen Cyberwiederherstellungs- oder Disaster-Recovery-Plan gibt, der helfen kann:

  • Cyber-Recovery-Plan: Cyber-Recovery-Pläne sind Arten von Disaster-Recovery-Plänen, die sich ausschließlich auf die Vereitelung von Cyberangriffen wie Phishing-, Malware- und Ransomware-Angriffen konzentrieren. Zu einer starken Cyber-Recovery-Strategie gehört ein detaillierter Plan, der darlegt, wie ein Unternehmen auf einen störenden Cyber-Vorfall reagieren wird. Zu den üblichen Elementen von Cyber-Recovery-Plänen gehören Datensicherungen, Diebstahlprävention und -minderung sowie Kommunikationsstrategien, die dabei helfen, effektiv auf Stakeholder zu reagieren – einschließlich Kunden, deren Daten gefährdet sind. 
  • Disaster-Recovery-Plan: Disaster-Recovery-Pläne (DRPs) sind detaillierte Dokumente, die beschreiben, wie Unternehmen auf verschiedene Arten von Katastrophen reagieren. In der Regel bauen Unternehmen DRPs entweder selbst auf oder lagern ihren Disaster-Recovery-Prozess an einen externen DRP-Anbieter aus. Neben Plänen zur Aufrechterhaltung des Geschäftsbetriebs (Business Continuity Plans, BCPs) und Notfallplänen (Incident Response Plans, IRPs) spielen DRPs eine entscheidende Rolle für die Wirksamkeit der Strategie zur Wiederherstellung nach einem Katastrophenfall.

Arten von Cyberangriffen 

Wenn jemand den Begriff Disaster-Recovery erwähntkommen einem sofort eine ganze Reihe möglicher Szenarien in den Sinn, darunter Naturkatastrophen, massive Ausfälle, Gerätefehler und vieles mehr. Aber was ist mit Cyberangriffen? Der Begriff ist den meisten Menschen weniger geläufig, aber die Bedrohungen, die er umfasst, sind für Unternehmen nicht weniger kritisch – oder häufig. Hier sind einige gängige Arten von Cyberangriffen, auf die sich die Bemühungen zur Wiederherstellung nach Cyberangriffen vorbereiten:

  • Malware: Malware – kurz für „Malicious Software“ (bösartige Software) – ist jeder Softwarecode oder jedes Computerprogramm, das darauf abzielt, einem Computersystem Schaden zuzufügen. Fast jeder moderne Cyberangriff beinhaltet irgendeine Art von Malware. Malware kann viele Formen annehmen, von hochgradig schädlicher und kostspieliger Ransomware bis hin zu lästiger Adware, die Ihre Sitzung in einem Browser unterbricht.
  • Ransomware: Ransomware ist eine Art von Malware, die Ihre Daten oder Ihr Gerät sperrt und damit droht, sie gesperrt zu lassen – oder sie sogar zu zerstören –, es sei denn, Sie zahlen den Cyberkriminellen, die dahinterstecken, ein Lösegeld.
  • Phishing: Bei einem Phishing-Angriff werden betrügerische E-Mails, Textnachrichten, Telefonanrufe oder sogar Websites verwendet, um Benutzer dazu zu verleiten, Malware herunterzuladen, vertrauliche Informationen oder persönliche Daten wie ihre Sozialversicherungs- oder Kreditkartennummer weiterzugeben oder andere Maßnahmen zu ergreifen, die sie oder ihr Unternehmen der Gefahr von Cyberkriminalität aussetzen könnten. Erfolgreiche Phishing-Angriffe können zu Identitätsdiebstahl, Kreditkartenbetrug und Datenschutzverletzungen führen und verursachen oft massive finanzielle Schäden für Einzelpersonen und Unternehmen. 
  • Datenschutzverletzungen: Datenschutzverletzungen sind Cyberkriminalität, die durch drei der zuvor genannten Arten von Cyberangriffen verursacht werden kann. Ein Data Breach ist ein Sicherheitsvorfall, bei dem eine oder mehrere nicht autorisierte Personen Zugriff auf vertrauliche Daten wie Sozialversicherungsnummern, Bankkontodaten oder medizinische Unterlagen erhalten. 
So erstellen Sie einen Notfallwiederherstellungsplan

Die Planung der Notfallwiederherstellung (Disaster Recovery Planning, DRP) – ob im Hinblick auf einen Cyberangriff oder eine andere Art von Bedrohung – beginnt mit einer eingehenden Analyse Ihrer wichtigsten Geschäftsprozesse (bekannt als Business Impact Analysis, BIA) und einer gründlichen Risikobewertung (Risk Assessment, RA). Obwohl jedes Unternehmen anders ist und individuelle Anforderungen hat, hat die Befolgung dieser fünf Schritte Unternehmen jeder Größe und aus vielen verschiedenen Branchen dabei geholfen, ihre Bereitschaft und Widerstandsfähigkeit zu verbessern.

Schritt 1: Durchführung einer Analyse der Auswirkungen auf das Geschäft

Eine Business-Impact-Analyse (BIA) ist eine sorgfältige Bewertung aller Bedrohungen, denen Ihr Unternehmen ausgesetzt ist, sowie der möglichen Folgen. Eine starke BIA untersucht, wie sich Bedrohungen auf den täglichen Betrieb, die Kommunikationskanäle, die Sicherheit der Mitarbeiter und andere kritische Bereiche Ihres Unternehmens auswirken könnten. 

Schritt 2: Durchführung einer Risikoanalyse

Die Durchführung einer fundierten Risikoanalyse (Risk Analysis, RA) ist ein entscheidender Schritt zur Erstellung eines effektiven DRP (Discovery Recovery Planning). Bewerten Sie jede potenzielle Bedrohung einzeln, indem Sie zwei Dinge berücksichtigen: die Wahrscheinlichkeit, dass die Bedrohung eintritt, und ihre potenziellen Auswirkungen auf Ihre Geschäftsabläufe.

Schritt 3: Erstellen eines Asset-Bestands

Für die Notfallwiederherstellung ist ein vollständiger Überblick über sämtliche Assets Ihres Unternehmens erforderlich. Hierzu zählen Hardware, Software, IT-Infrastruktur, Daten und alles andere, was für Ihren Geschäftsbetrieb von entscheidender Bedeutung ist. Im Folgenden finden Sie drei gängige Kennzeichnungen zur Kategorisierung von Assets:

  • Kritisch: Assets, die für den normalen Geschäftsbetrieb erforderlich sind.
  • Wichtig: Vermögenswerte, die Ihr Unternehmen mindestens einmal am Tag nutzt und deren Unterbrechung Auswirkungen auf den Geschäftsbetrieb hätte.
  • Unwichtig: Assets, die Ihr Unternehmen nur selten verwendet und die für den Geschäftsbetrieb nicht unbedingt erforderlich sind.

Schritt 4: Zuweisung von Rollen und Zuständigkeiten 

Die klare Zuweisung von Rollen und Zuständigkeiten ist wohl der wichtigste Teil einer Strategie zur Wiederherstellung nach einer Katastrophe. Ohne sie weiß niemand, was im Katastrophenfall zu tun ist. Im Folgenden finden Sie einige Rollen und Zuständigkeiten, die jeder Notfallplan enthalten sollte:

  • Vorfallsberichterstatter: Eine Person, die für die Kommunikation mit Stakeholdern und zuständigen Behörden zuständig ist, wenn ein Vorfall auftritt.
  • DRP-Manager: Eine Person, die sicherstellt, dass die Teammitglieder die ihnen zugewiesenen Aufgaben während des gesamten Vorfalls ausführen.
  • Asset-Manager: Jemand, der kritische Assets sichert und schützt, wenn eine Katastrophe eintritt.

Schritt 5: Testen und verfeinern

Um sicherzustellen, dass Ihre Strategie zur Wiederherstellung nach einem Notfall solide ist, müssen Sie sie ständig üben und sie regelmäßig an alle bedeutenden Änderungen anpassen. Das Testen und die Verfeinerung von DRPs und Cyber-Wiederherstellungsplänen kann in drei einfache Schritte unterteilt werden:

  • Erstellen Sie eine genaue Simulation: Wenn Sie Ihren Notfall- oder Cyber-Wiederherstellungsplan proben, versuchen Sie, eine Umgebung zu schaffen, die dem tatsächlichen Szenario Ihres Unternehmens so nahe wie möglich kommt, ohne jemanden physisch in Gefahr zu bringen.
  • Identifizieren Sie Probleme: Verwenden Sie den Testprozess, um Fehler und Inkonsistenzen mit Ihrem Plan zu identifizieren, Prozesse zu vereinfachen und alle Probleme mit Ihren Backup-Verfahren zu lösen.
  • Testverfahren: Es ist wichtig zu sehen, wie Sie auf einen Vorfall reagieren, aber es ist genauso wichtig, die Verfahren zu testen, die Sie für die Wiederherstellung kritischer Systeme nach dem Vorfall eingerichtet haben. Testen Sie, wie Sie Netzwerke wieder einschalten, verlorene Daten wiederherstellen und den normalen Geschäftsbetrieb wieder aufnehmen. 
IBM sowie Cyber- und Disaster-Recovery-Lösungen

Wenn es darum geht, Ihr Unternehmen auf Bedrohungen aus dem Internet und außerhalb vorzubereiten, benötigen Sie moderne, umfassende Ansätze, die der Risikominderung Priorität einräumen, modernste Technologie einsetzen und eine schnelle und einfache Umsetzung ermöglichen.

Die Cyber Recovery Solution von IBM Cloud bietet einen vereinfachten Geschäftskontinuitätsplan mit kostengünstiger Disaster-Recovery (DR), Cloud-Backups und einer robusten Ransomware-Recovery-Lösung zum Schutz und zur Wiederherstellung Ihrer Daten in Ihrer gesamten IT-Umgebung. 

Autor
Mesh Flinders Writer