Cyber-Resilienz braucht Blick auf die ganze Systemarchitektur Fünf Schichten für effektive Cyber-Resilienz

Ein Gastbeitrag von Paul Speciale 5 min Lesedauer

Anbieter zum Thema

Nur sechs Prozent der Unternehmen fühlen sich laut PwC-Studie gegen Cyberangriffe gewappnet. Ein Grund: Budgets fließen zu oft in reaktive Maßnahmen statt in präventive Resilienz. Ein systematischer Ansatz mit fünf Schichten – von API-Schutz über Datenzugriffskontrolle bis zu Multi-Site-Redundanz – bietet umfassenden Schutz und schnelle Wiederherstellung.

Cyber-Resilienz erfordert einen systematischen Ansatz: Fünf Schichten von API-Schutz bis Multi-Site-Redundanz bilden ein vollständiges Verteidigungssystem.(Bild: ©  Miha Creative - stock.adobe.com)
Cyber-Resilienz erfordert einen systematischen Ansatz: Fünf Schichten von API-Schutz bis Multi-Site-Redundanz bilden ein vollständiges Verteidigungssystem.
(Bild: © Miha Creative - stock.adobe.com)

Trotz geopolitischer Unsicherheiten, neuer Cyber-Bedrohungen im Kontext von KI sowie Bedrohungslagen durch staatlich gesteuerte Angriffe berichten Unternehmen weltweit, dass ihre Budgets für Cyber-Resilienz zur Abwehr dieser Gefahren alarmierend gering ausfallen. Der PwC Global Digital Trust Insights Report 2026 bezeichnet Resilienz als „ein fortlaufendes Projekt“, da derzeit nur etwa 6 Prozent der Unternehmen das Gefühl haben, ihre Organisationen könnten einer Vielzahl von Angriffen tatsächlich standhalten.

Der Bericht warnt zudem, dass die Ausgaben zu stark auf reaktive Maßnahmen wie etwa das Bezahlen von Strafen ausgerichtet sind, statt das Augenmerk auf proaktive Maßnahmen zu lenken, welche eine effektive Cyber-Resilienz unterstützen. Idealerweise sollte eine bessere Balance angestrebt werden. Eine leistungsfähige Cyber-Resilienz muss sowohl präventive als auch reaktive Elemente in der Sicherheits- und Datenschutzstrategie umfassen.

Ein Systematischer Ansatz für Cyber-Resilienz

Ein systematischer Ansatz ist die effektivste Methode, um gegen die neue Generation automatisierter und KI-unterstützter Bedrohungen vorzugehen, wobei Ransomware als das prägnanteste Beispiel gilt. Durch den Einsatz moderner Technologien hat sich Ransomware zu einer neuen, gefährlicheren Version entwickelt. IT- und Sicherheitsfachleute wissen, dass es kein einzelnes Produkt oder einen Kontrollmechanismus gibt, der jede dieser Bedrohungen für sich genommen stoppen kann. Daher muss der Schutz als ein vollständiges, komplexes System konzipiert werden, das Unternehmen die umfassendste Verteidigungs- und Wiederherstellungsinfrastruktur bietet.

Um Resilienz zu erzielen, ist es strategisch sinnvoll, eine Cyber-Sicherheitsinfrastruktur in fünf Schichten zu denken:

  • 2. Datenzugriffskontrolle
  • 3. Schutz gespeicherter Daten
  • 4. Datenredundanz an mehreren Standorten
  • 5. Architektur der Unveränderlichkeit

Diese Schichten arbeiten synergistisch, um die Datensicherheit zu gewährleisten, die Wiederherstellbarkeit zu optimieren und die Verlässlichkeit der Daten aufrechtzuerhalten, selbst wenn andere Teile der Infrastruktur kompromittiert werden. Diese Prinzipien lassen sich auf jede Organisation anwenden, unabhängig von deren Größe oder technologischem Stack.

Schutz am API-Ursprung

Der Zugriff über Management-Konsolen oder APIs stellt für Angreifer eine bevorzugte Methode dar, um in Systeme einzudringen, da diese eine Alternative zum direkten Hardwarezugriff bieten. Daher müssen Schnittstellen als essentielle Sicherheitsbarrieren betrachtet werden, denen dieselbe Priorität zukommt wie Firewalls oder Authentifizierungssystemen. Zu den empfohlenen Schutzmaßnahmen zählen strenge Zugriffskontrollen, differenzierte Berechtigungen sowie rigorose Aufbewahrungs- und Unveränderlich­keits­richtlinien. Diese Maßnahmen bieten einen umfassenden Schutz sowohl vor externen Bedrohungen als auch vor unbeabsichtigten, potenziell schädlichen internen Handlungen.

Datenzugriffskontrolle

Die Wahrung der Integrität und Vertraulichkeit von Daten muss eine zentrale Priorität bleiben, auch wenn Angreifern das Eindringen in das Netzwerk gelingt. Um dies zu erreichen, sollte die Datenschicht immer unter der Annahme von „Zero Trust“ stehen. Jeder Benutzer, jedes Gerät oder jeder Prozess, der Zugriff anfordert, muss verifiziert werden. Zusätzlich muss das System Daten sowohl im Transit als auch im Ruhezustand verschlüsseln, um den Missbrauch gestohlener Daten zu verhindern. Echtzeitüberwachung ist ebenfalls erforderlich, um Anomalien und verdächtige Aktivitäten zu erkennen. In Kombination mit Audit-Protokollen stärken diese Maßnahmen im Zusammenspiel eine proaktive Verteidigung.

Optimierter Schutz gespeicherter Daten

Die Absicherung der Speicherschicht ist ein wesentlicher Bestandteil der Geschäftskontinuität im Falle eines Cyber-Angriffs. Mithilfe von Techniken wie Erasure Coding und verteilten Integritätsprüfungen kann die Rekonstruktion von Daten gewährleistet werden, selbst wenn Festplatten, Server oder ganze Knoten ausfallen. Eine weitere bewährte Praxis besteht darin, Metadaten von den eigentlichen gespeicherten Daten zu trennen, um Angreifern, die gestohlene Informationen rekonstruieren wollen, entgegenzuwirken. Diese Strategie gewährleistet, dass gespeicherte Daten auch nach einem Hardware-Ausfall oder einem Angriff vollständig wiederhergestellt werden können.

Multi-Site Datenredundanz

Der jüngste AWS-Ausfall unterstreicht die Notwendigkeit, Risiken durch die Verteilung von Daten auf mehrere Standorte sowie geografische Regionen zu minimieren. Datenredundanz stellt den effektivsten Ansatz dar, um die Geschäftskontinuität und -wiederherstellung im Falle eines großflächigen Ausfalls, eines Cyber-Angriffs oder einer Naturkatastrophe sicherzustellen. Während bestimmte Standorte wieder online gehen, ermöglichen lokal gespeicherte Daten eine beschleunigte Erholung der Geschäftsprozesse. Diese Redundanz fungiert als unverzichtbares Sicherheitsnetz in einer Ära, in der Unternehmen zunehmend global verteilt sind.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Architektur für Unveränderlichkeit

Echte Resilienz erfordert, dass ein Unternehmen über Werkzeuge und Richtlinien hinausblickt und die gesamte Systemarchitektur berücksichtigt, die sowohl den Schutz von Daten als auch die Unterstützung der Wiederherstellung gewährleistet. Eine optimale Sicherheitsarchitektur isoliert Fehlerdomänen, sodass Probleme in einem Bereich nicht auf andere Teile des Systems übergreifen können. Zusätzlich werden Multi-Site Replikation, Hybrid-Cloud Bereitstellung und richtlinienbasierte Datenplatzierung implementiert, um den Betrieb aufrechtzuerhalten, selbst wenn eine Region ausfällt. Eine Architektur, die auf Unveränderlichkeit setzt, muss zudem in der Lage sein, sich an neue Bedrohungen wie etwa KI-gesteuerte Ransomware anzupassen und entsprechende Systemänderungen vorzunehmen, um das höchstmögliche Schutzniveau zu gewährleisten.

Ein Umsetzbares System für Zukünftige Bedrohungen

Dass nur 6 Prozent der Unternehmen der Ansicht sind, sie könnten auf eine Vielzahl von Bedrohungen angemessen reagieren, liefert einen überzeugenden Beleg dafür, dass der systematische Ansatz für Resilienz eine breitere Implementierung erfordert. Ohne eine Architektur, die auf die nahezu unvermeidliche Wahrscheinlichkeit eines Angriffs oder Ausfalls ausgerichtet ist, bleiben Unternehmen weiterhin hochgradig anfällig, während Bedrohungen wie KI-gesteuerte Angriffe zunehmend an Bedeutung gewinnen.

Die Abwehr dieser Bedrohungen lässt sich effizient verwalten, indem die Resilienz-Schichten in eine vereinfachte Architektur integriert werden. Die Vereinheitlichung von Speicher-, Backup- und Sicherheitsfunktionen trägt dazu bei, Risiken zu minimieren und die betriebliche Effizienz zu erhöhen. Je leichter es für Administratoren wird, konsistente Richtlinien anzuwenden und Ergebnisse zu verifizieren, desto robuster wird die Gesamtsicherheit der Infrastruktur.

Eine Umfrage der ISACA zum Stand der digitalen Vertrauenswürdigkeit im Jahr 2026 zeigt, dass KI-unterstütztes Social Engineering (63 Prozent) als die größte Cyber-Bedrohung angesehen wird, mit der Unternehmen im kommenden Jahr konfrontiert sein werden. Auch Ransomware- und Erpressungsangriffe (54 Prozent) sowie Insider-Bedrohungen (35 Prozent) stellen erhebliche Risiken dar. Diese Bedrohungen sind real und nehmen kontinuierlich zu. Es ist höchste Zeit, proaktive Maßnahmen zu ergreifen und Cyber-Resilienz konsequent umzusetzen.

Über den Autor: Paul Speciale ist CMO bei Scality.

(ID:50781459)