
Herkömmliche Cyber Security basiert auf folgender einfacher Prämisse: Um Cyber-Bedrohungen abzuwehren, braucht es höhere Schutzmauern, mehr Schlösser und zusätzliche Firewalls. Aber was passiert, wenn diese Art von Prävention versagt? Was passiert, wenn Ransomware nicht nur Ihre Perimeter durchbricht, sondern sich auch über Redundanzsysteme ausbreitet und Ihre Backup-Infrastruktur zu einer weiteren Schwachstelle werden lässt?
Die durchschnittliche Lösegeldforderung bei Ransomware-Angriffen übersteigt mittlerweile 1,18 Millionen US-Dollar. Für viele Unternehmen ist das nicht nur eine schwere finanzielle Belastung, sondern kann sogar zu einer Existenzbedrohung werden.

Die Herausforderungen für herkömmliche Disaster Recovery (DR)-Lösungen in hybriden Umgebungen
Die meisten IT-Teams haben bisher stark in Redundanz investiert – wie etwa in doppelte Stromversorgungen sowie Hochverfügbarkeit durch Hardware-Duplikate und geografisch verteilte Datenzentren. Diese Maßnahmen wirken gut gegen unbeabsichtigte Ausfälle und Hardware-Fehler. Aber moderne Ransomware schert sich wenig um Ihre redundante Architektur. Tatsächlich kann sie diese sogar ausnutzen.
Wenn sich ein Angriff über Ihre Netzwerkarchitektur ausbreitet, bietet Ihr redundantes Datenzentrum keinen Schutz, sondern kann die Infektion sogar noch replizieren. Ihre sorgfältig gewarteten Failover-Systeme werden dann zu Vektoren, über die sich die Schadsoftware schneller und weiter in Ihrer Infrastruktur ausbreitet.
Hinzu kann dann noch der operative Albtraum kommen, wenn dabei ein chaotisches, patchworkartiges Zusammenspiel getrennter Tools (für Backup-, Disaster Recovery- und Sicherheitsaufgaben) verwaltet werden muss. Und schon hat man das, was Branchenexperten als „Frankenstein-Stack“ bezeichnen. Ein solches Flickwerk aus verschiedenen Lösungen beeinträchtigt die Produktivität, treibt die Kosten in die Höhe und kann gefährliche Schwachstellen mit sich bringen, die von Angreifern ausgenutzt werden können.
Warum infrastrukturintensive DR-Lösungen in der Praxis oft scheitern
Einer der häufigsten Gründe, warum DR-Lösungen scheitern, liegt in der Frage begründet, wem die DR-Infrastruktur gehört bzw. dafür verantwortlich ist. Bei herkömmlichen DR-Lösungen müssen die jeweiligen Unternehmen ihre DR-Umgebung, die möglicherweise monate- oder sogar jahrelang ungenutzt bleibt, selbst entwerfen, bereitstellen, sichern, patchen und instand halten. Weil diese Systeme nur selten verwendet werden, hinken sie oft hinterher, was Updates, Sicherheitskonfigurationen und die praktische Vertrautheit angeht. Wenn dann ein echter Sicherheitvorfall eintritt, sind die jeweiligen Teams gezwungen, komplexe Prozeduren mit einer Infrastruktur durchzuführen, die sie nicht regelmäßig verwenden.
Dies birgt mehrere Risiken:
- Recovery-Umgebungen, die ungepatcht oder falsch konfiguriert sind
- Sicherheitslücken, die erst bei einem Vorfall bemerkt werden
- Manuelle Wiederherstellungsschritte, deren Erfolg von individuellen Kenntnissen abhängt
- Erhöhtes Risiko für menschliche Fehler unter Stress
In Ransomware-Szenarien können sich diese Risiken noch verstärken Es kann daher passieren, dass Unternehmen in eine Situation geraten, in der sie geschäftskritische Workloads auf einer veralteten, unsicheren oder bereits kompromittierten Infrastruktur wiederherstellen müssen. Wenn die DR-Verwaltung einfacher und sicherer werden soll, muss dieses Problem vollständig beseitigt werden.
Von der Prävention bis zur Geschäftskontinuität: Die Bedeutung der DR-Verwaltung für die Cyber-Resilienz verstehen
Der Fokus der Unternehmen verlagert sich mittlerweile von reinen Präventionsmaßnahmen hin zur echten Cyber-Resilienz. Dafür müssen Sie Betriebsstörungen vorhersehen, diese bewältigen, mögliche Schäden beheben und sich an zukünftige Herausforderungen anpassen können.
Es geht nicht darum, bisherige Sicherheitsaspekte aufzugeben, sondern vielmehr darum, der Realität besser gerecht zu werden. Datenschutzverletzungen werden immer vorkommen. Die Frage ist also nicht, ob sie passieren, sondern wann – und wie schnell das Unternehmen dann wieder zu einem verifizierten, Malware-freien Zustand zurückkehren kann.
Dies bringt eine wichtige Metrik ins Spiel, die auf dem Dashboard eines jeden CISO zu finden sein sollte: die durchschnittliche Zeit bis zur sauberen Wiederherstellung (MTCR = Mean Time To Clean Recovery). Dabei geht es weniger darum, wie schnell betroffene Systeme an sich wiederhergestellt werden können, sondern vielmehr darum, wie schnell dies möglich ist, ohne dass die Bedrohung, die zum Ausfall geführt hat, erneut auftritt.
Wie man die DR-Verwaltung vereinfachen kann
Um Unternehmen dabei zu helfen, die komplexen Herausforderungen einer DR-Verwaltung zu bewältigen, haben wir das Whitepaper „Mehr als Cybersicherheit: Ein praktischer Leitfaden zu mehr Cyber-Resilienz – von der Prävention bis zur Kontinuität“ erstellt.
In diesem Whitepaper können Sie:
- Erfahren, warum herkömmliche DR-Lösungen oft bei modernen Ransomware-Angriffen versagen.
- Ein praxisorientiertes Framework kennenlernen, mit dem Sie Ihre Strategie-Umstellung vom Präventions- zum Resilienzansatz vorantreiben können.
- Die wichtigsten Metriken (wie die durchschnittliche Zeit bis zur sauberen Wiederherstellung (MTCR)) verstehen, die für schnelle und sichere Wiederherstellungen maßgeblich sind.
- Cloud-orchestrierte Strategien kennenlernen, mit denen Wiederherstellungen vereinfacht und Betriebsrisiken reduziert werden können.
Disaster Recovery as a Service (DRaaS): Wiederherstellungen durch intelligent konzipierte Lösungen vereinfachen
Die DR-Prozesse werden erheblich vereinfacht, wenn die jeweiligen Unternehmen ihre DR-Infrastruktur nicht mehr selbst verwalten müssen. Bei einem Disaster Recovery as a Service (DRaaS)-Ansatz werden die Sekundärumgebungen, die von den Unternehmen bisher selbst verwaltet wurden, durch eine cloudbasierte DR-Infrastruktur ersetzt. Diese ist jederzeit verfügbar, per Design auf Sicherheit ausgelegt und wird vom entsprechenden Anbieter verwaltet. Anstatt eigene Standby-Umgebungen aufbauen und warten zu müssen, führen die Unternehmen ihre Failover-Prozesse nur dann in die (vom jeweiligen Anbieter verwaltete) Cloud durch, wenn eine solche DR-Aktion wirklich notwendig ist.
Eine entsprechende All-in-one-Lösung für dieses Modell ist Acronis Cyber Protect Cloud, wobei die Failover-Prozesse in die Acronis Cloud erfolgen, die dafür die komplette Infrastruktur bereitstellt. Daher wird hier auch von IaaS (Infrastructure as a Service) gesprochen. Wenn ein Vorfall auftritt, können die betroffenen Workloads direkt in der (von Acronis verwalteten) Infrastruktur wiederhergestellt werden, sodass die Kund:innen keine eigenen DR-Sites betreiben müssen.
Bei diesem Ansatz:
- Ist die DR-Infrastruktur bereits eingerichtet und ständig verfügbar.
- Wird die Sicherheit, Aktualisierung und Wartung der Plattform von Acronis gehandhabt.
- Hängt der Erfolg der Failover-Prozesse von keinen Hardware- oder Cloud-Konfigurationen ab, die von den Kund:innen verwaltet werden.
- Können sich die Unternehmen auf die eigentlichen DR-Entscheidungen konzentrieren, anstatt sich um den Betrieb der Infrastruktur kümmern zu müssen.
- Dadurch wird die operative Komplexität drastisch reduziert und gleichzeitig die Zuverlässigkeit der eigentlichen DR-Prozesse verbessert.
Ihr nächster Schritt bei der DR-Verwaltung
Der Strategiewechsel von herkömmlichen Cyber Security-Lösungen hin zu einem umfassenden Cyber-Resilienz-Ansatz ist nicht optional, sondern notwendig. Die Unternehmen, die in einer zunehmend gefährlichen Bedrohungslandschaft bestehen wollen, müssen Angriffe nicht nur blockieren, sondern möglichst schadlos überstehen und schnell wieder betriebsbereit sein können.
Möchten Sie sich eingehender mit der Entwicklung einer praxistauglichen Cyber-Resilienz-Strategie befassen? Holen Sie sich unser umfassendes Whitepaper mit einem Schritt-für-Schritt-Leitfaden, der Ihnen zeigt, wie Sie von einem herkömmlichen Präventionsansatz zu einer resilienten Business-Continuity-Strategie wechseln können.
Über Acronis
Acronis ist ein Schweizer Unternehmen, das 2003 in Singapur gegründet wurde. Das Unternehmen verfügt über 15 Büros weltweit und beschäftigt Mitarbeiter:innen in mehr als 60 Ländern. Acronis Cyber Platform ist in 26 Sprachen sowie in über 150 Ländern verfügbar und wird bereits von über 21,000 Service Providern zum Schutz von mehr als 750,000 Unternehmen eingesetzt.




