Da KI-gestützte Angriffe in Sekundenschnelle geschehen, reicht die bloße Erkennung in der heutigen Cyberlandschaft nicht mehr aus. Die eigentliche Frage lautet: Wie schnell können Unternehmen sich davon erholen?
Unternehmen müssen angesichts schneller KI-Angriffe und steigender Risiken durch Ransomware vor allem ihre Time-to-Recovery optimieren, um cyberresilient zu bleiben beziehungsweise zu werden.
(Bild: ryanking999 - stock.adobe.com)
In der Vergangenheit war der Erfolg im Bereich der Cybersicherheit an die Frühwarnung gebunden. Wenn ein Unternehmen eine Sicherheitslücke schnell genug erkannte, so die Überlegung, konnte der Schaden minimiert werden. Dieser Ansatz, der in Frameworks wie MITRE ATT&CK verwurzelt ist, konzentriert sich auf die frühzeitige Identifizierung von Angreifern, sei es durch Signaturen, Verhaltensweisen oder bekannte Muster. Doch Künstliche Intelligenz (KI) hat dieses Modell auf den Kopf gestellt. Bedrohungsakteure können ihre Tools jetzt in Echtzeit anpassen, Malware neu schreiben, die Infrastruktur neu konfigurieren und Angriffe innerhalb weniger Minuten neu starten. Die Zeit, die früher den Verteidigern in die Karten spielte, ist jetzt auf der Seite der Angreifer. Für Chief Information Officers (CIOs) wird Time-to-Recovery (TTR) zum wichtigsten KPI für das Überleben, während Vorstände darüber nachdenken müssen, was Cyberresilienz wirklich bedeutet.
Die Abhängigkeit der Branche von Kennzahlen wie der Mean Time to Detect (MTTD) und der Mean Time to Respond (MTTR) hat ein falsches Gefühl der Sicherheit geschaffen. Diese Indikatoren zeigen, was nachträglich passiert ist. Sie helfen Unternehmen nicht dabei, Betriebsunterbrechungen zu verhindern. Selbst die schnellste Erkennung kann Ransomware nicht davon abhalten, Systeme zu sperren oder Daten zu vernichten. Die Realität zeigt, dass Cybersecurity-Teams es sich nicht mehr leisten können, Bedrohungen nur schnell zu erkennen. Stattdessen müssen sie sich darauf konzentrieren, wie effektiv sie sich von ihnen erholen können.
Das eigentliche Risiko liegt in der Wiederherstellung. Nicht nur Datenverluste, sondern auch Ausfallzeiten führen oft zu Rufschädigung, finanziellen Auswirkungen und Geschäftsausfällen. Eine Sicherheitslücke, die den Kernbetrieb für eine Woche zum Erliegen bringt, kann katastrophale Folgen haben. Dennoch haben viele Chief Information Security Officers (CISOs) immer noch keine klare Vorstellung davon, wie lange die Wiederherstellung tatsächlich dauert. Oft haben sie es noch nie getestet – ein entscheidender blinder Fleck.
Statistiken zeigen, dass die durchschnittliche Ausfallzeit nach einem Ransomware-Angriff bei Unternehmen in den USA zwischen 2020 und 2021 bereits von 15 auf 24 Tage gestiegen ist. In den letzten Jahren sind die Angriffe, auch durch den Einsatz von KI, immer schwerwiegender, ausgefeilter und präziser geworden, was sich gravierend auf die Wiederherstellungszeit auswirken wird.
Time-To-Recovery: Die Kennzahl, die über das Überleben entscheidet
Time-to-Recovery bietet einen Weg, diese Lücke zu schließen. Diese Kennzahl erfasst, wie lange es dauert, bis ein sauberes, sicheres und funktionierendes System nach einem Vorfall wiederhergestellt ist. Im Gegensatz zu Erkennungsmetriken kann die TTR durch Tests gemessen und validiert werden. Sie gibt den Vorständen greifbare Einblicke in die Widerstandsfähigkeit ihrer Organisation. Außerdem spiegelt sie die tatsächliche Resilienz wider, indem sie verdeutlicht, ob ein Vorfall nur eine vorübergehende Störung oder eine ausgewachsene Krise darstellt.
Die Folge der Aufwertung der TTR zu einem KPI auf Vorstandsebene ist erheblich. Sie erzwingt eine Umverteilung der Budgets für Cybersicherheit, die heute noch stark auf Präventionstools ausgerichtet sind. Firewalls, Endpunktüberwachung und Erkennungssysteme dominieren die Ausgaben. Diese Investitionen bringen jedoch immer weniger ein, wenn sich der Angreifer schneller weiterentwickelt als die Tools, die ihn aufhalten sollen. Eine Denkweise, die sich auf Recovery fokussiert, verlagert die Investitionen auf eine Infrastruktur, die eine schnelle Regeneration erlaubt: unveränderliche Backups, orchestrierte Reperatur-Workflows, isolierte Umgebungen für saubere Wiederherstellungen und automatisierte Tests von Disaster-Recovery-Plänen.
Unternehmen in Deutschland haben die Relevanz von Disaster Recovery erkannt und investieren kräftig. Das bestätigt die Statista-Studie zur Marktentwicklung von Disaster Recovery as a Service (DRaaS) im Public-Cloud-Markt in Deutschland. Der aktuelle Umsatz von knapp 750 Millionen Euro soll bis 2029 auf 1,3 Milliarden Euro steigen. Im weltweiten Vergleich wird der größte Umsatzanteil in den USA erwartet mit 4,67 Milliarden Euro im Jahr 2025.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch die Verlagerung des Fokus werden die Gespräche zwischen den Sicherheitsteams und dem Vorstand neugestaltet. Derzeit neigen Vorstände dazu, nach der Auditbereitschaft, den Risikowerten und der Anzahl der Vorfälle zu fragen. Mit der Umstellung auf TTR wird die Diskussion jedoch auf die Geschäftskontinuität gelenkt. Wie schnell könnten wir kritische Dienste wiederherstellen, wenn morgen ein Cyberangriff stattfinden würde? Wie können wir das wissen? Testen wir das? Diese Fragen zwingen zu einem strategischeren, ergebnisorientierten Ansatz für die Ausfallsicherheit.
Darüber hinaus ist diese Metrik nicht nur eine technische Notwendigkeit, sondern eine Führungsaufgabe. Cyberangriffe legen nicht nur Server lahm, sondern unterbrechen auch Lieferketten, stoppen die Produktion und führen in einigen Fällen zu einem Wechsel der Führungskräfte. Wie der aktuelle Bericht von Rubrik Zero Labs zeigt, kommt es bei mehr als einem Drittel der Cybervorfälle innerhalb weniger Monate zu einem Wechsel auf Führungsebene. Wenn der Betrieb zum Stillstand kommt, wird die Schuld nach oben verlagert. Vorstände haben daher ein eigenes Interesse daran, sicherzustellen, dass sich das Unternehmen schnell und sauber erholen kann.
Fazit: Cyberresilienz ist der neue Wettbewerbsvorteil
In Zukunft wird Cyberresilienz zum neuen Wettbewerbsvorteil. Unternehmen, die sich am schnellsten von unvermeidlichen Sicherheitsverletzungen erholen, werden diejenigen übertreffen, die dies nicht tun. Der Fokus liegt nicht mehr darauf, jeden Vorfall zu verhindern, sondern die Geschäftskontinuität unter allen Umständen zu garantieren. Obwohl die Prävention im Geschäftsumfeld nach wie vor notwendig ist, reicht sie allein nicht mehr aus.
Die Verantwortlichen in den Unternehmen müssen sich jetzt intensiv mit ihrer Vorbereitung auseinandersetzen. Recovery ist nicht nur ein IT-Thema, sondern betrifft die Vorstandsetage. Wenn TTR nicht auf höchster Ebene diskutiert wird, befindet sich das Unternehmen im Blindflug. Die Führungsebene muss sich folgende Fragen stellen: Wissen wir, wie lange die Wiederherstellung dauert? Wird dieser Zeitrahmen validiert? Sind wir darauf vorbereitet, die nächste Sicherheitsverletzung zu überleben?
Es gibt kein Patentrezept für die Cybersicherheit. Es wird Angriffe geben. Systeme werden kompromittiert. Aber der Unterschied zwischen widerstandsfähigen und anfälligen Unternehmen besteht nicht darin, wer angegriffen wird, sondern wer am schnellsten wieder einsatzbereit ist. Das ist die neue Realität. Und deshalb muss die Time-to-Recovery zur führenden Kennzahl für die Cyber-Widerstandsfähigkeit werden.
Über den Autor: Richard Cassidy ist CISO bei Rubrik.