theNet von CLOUDFLARE

Cyberresilienz neu gedacht

Abwehr von Cyberangriffen, die Geschäftsabläufe stören

Es ist Zeit, zu überdenken, was Cyberresilienz bedeutet. Heutzutage wird dies mit Redundanz gleichgesetzt – Backup-Rechenzentren, hochverfügbare Cluster und branchenführende Tools, die über verschiedene Umgebungen hinweg miteinander verbunden sind. Diese Maßnahmen adressieren isolierte Risiken, führen aber oft zu fragmentierten Architekturen und betrieblichen Silos, die unter dem realen Druck zusammenbrechen.

Herkömmliche Backup- und Disaster-Recovery-Tools sind weiterhin notwendig, aber sie sind nur ein Teil der Lösung. Echte Resilienz geht über die reine Verfügbarkeit hinaus; es geht darum, Vertrauen, Kontinuität und Systemstabilität in Zeiten von Störungen zu erhalten. Für ein Krankenhaus bedeutet dies, während eines Ransomware-Angriffs den Zugriff auf Patientendaten und kritische Versorgungssysteme aufrechtzuerhalten. Für ein Logistikunternehmen bedeutet dies, die Transparenz der Lieferkette während eines Netzwerkausfalls aufrechtzuerhalten. Für ein Medienunternehmen bedeutet dies, den Live-Übertragungsbetrieb angesichts einer Distributed-Denial-of-Service (DDoS)-Attacke aufrechtzuerhalten.

Ich habe kürzlich mit Jeff Gatz, dem VP of Alliances von Kyndryl, darüber gesprochen, wie man Resilienz neu gestalten kann. Wir haben einige der wichtigsten Sicherheitsbedrohungen und Herausforderungen im Bereich der Resilienz angesprochen, die im Cloudflare-Cybersicherheitsbericht 2025: Maßstabsgerechte Resilienz hervorgehoben wurden, und wir haben die wichtigsten Voraussetzungen für den Aufbau einer widerstandsfähigeren Organisation in der heutigen komplexen Cybersicherheitsumgebung erörtert.

Er erläuterte das Konzept der „Minimum Viable Company“, das sein Team nutzt, um Organisationen bei der Überarbeitung ihrer Resilienzstrategien zu unterstützen. „Wenn Sie ein katastrophales Ereignis erleben – sei es ein Schadsoftware-Angriff oder eine Störung durch einen Nationalstaat – müssen Sie schnell zu einem minimal funktionsfähigen Satz von Anwendungen, Diensten, Funktionen und Daten zurückkehren“, sagte Gatz. „Dies sind die absolut notwendigen Elemente, die Sie benötigen, um in den Stunden nach einem Vorfall betriebsbereit zu bleiben.“

Für mich ist dies die richtige neue Definition von Resilienz. Führungskräfte müssen von technologiebasierter Redundanz zu ergebnisorientierter Kontinuität übergehen, um sicherzustellen, dass die wichtigsten Dienste auch in kritischen Situationen betriebsbereit bleiben.


KI ist ein zweischneidiges Schwert

Wie Jeff Gatz in unserer Diskussion erwähnte, erkennen Branchenführer KI oft als ein zweischneidiges Schwert an. „[KI] wird sowohl zur Waffe als auch zur Verteidigung gegen das, was da draußen passiert“, sagte Gatz.

Die zunehmende Verbreitung agentenbasierter KI zeigt, dass diese sowohl zum Guten als auch zum Schlechten eingesetzt wird. Unternehmen sind beispielsweise erpicht darauf, KI-Agenten zur Automatisierung einer Vielzahl von Prozessen zu nutzen, um ihre Arbeitsabläufe schneller abwickeln und effizienter gestalten zu können. Doch Cyberkriminelle greifen die Modelle, Daten und Tools von Drittanbietern an, die von KI-Agenten und anderen KI-Anwendungen verwendet werden. Gleichzeitig setzen sie zunehmend KI-Tools ein, um den Umfang und die Effektivität ihrer Angriffe zu steigern.

Zur Bekämpfung dieser Bedrohungen nutzen Unternehmen KI auch als Teil ihrer Cyberabwehr. Machine Learning-Modelle und KI-Agenten helfen ihnen, die Entscheidungsfindung zu verbessern, Anomalien schneller zu erkennen, Angriffsmuster vorherzusagen und Reaktionen maßstabsgerecht zu automatisieren. Dieser Wandel ermöglicht es Sicherheitsabteilungen, von einer reaktiven Abwehr zu einer kontinuierlichen, adaptiven Verteidigung überzugehen. Hier sehen wir die größten Fortschritte bei der Cyberresilienz – nicht nur bei der Verhinderung von Sicherheitsvorfällen, sondern auch bei der Aufrechterhaltung kritischer Abläufe während solcher Zwischenfälle. KI-gesteuerte Systeme tragen dazu bei, dass wichtige Dienste auch während Angriffen verfügbar sind, indem sie Ressourcen dynamisch priorisieren, Bedrohungen isolieren und die Kontinuität gewährleisten, wenn am meisten auf dem Spiel steht.

„[KI] wird sowohl zur Waffe als auch zur Verteidigung gegen das, was da da draußen passiert.“

– Jeff Gatz, VP of Global Strategic Alliance von Kyndryl


Zunehmende Risiken durch Drittanbieter

KI-Agenten und KI-gestützte Anwendungen sind nicht die einzigen Systeme, die anfällig für Risiken in Verbindung mit externen Anbietern sind. Tatsächlich könnte jede Applikation oder jeder Dienst, der ein Element eines Drittanbieters verwendet, Ziel eines Angriffs werden, der erhebliche Störungen verursacht.

Das Weltwirtschaftsforum hat ermittelt, dass 54 Prozent der großen Unternehmen das Management von Drittanbieterrisiken als ihre größte Herausforderung im Bereich Cyberresilienz ansehen. Angriffe auf Software-Lieferketten, Cloud-Plattformen und Drittanbieter-Integrationen nehmen zu: Laut dem „Verizon 2025 Data Breach Investigations Report“ hat sich der Anteil der Sicherheitsvorfälle, bei denen Drittanbieter involviert waren, in dem Jahr bis zum 31. Oktober 2024 von 15 Prozent im Vorjahr auf 30 Prozent verdoppelt.

Die zunehmende Abhängigkeit der Unternehmen von einer relativ kleinen Zahl großer Cloud-Anbieter ist besonders beunruhigend. Ein einziger Angriff auf nur eine Schwachstelle von einem einzigen Cloud-Anbieter kann weitreichende Folgen in verschiedenen Branchen haben und zu Verlusten in Milliardenhöhe führen.

Unterdessen nehmen clientseitige Angriffe weiter zu. Viele Entwickler verwenden Skripte von Drittanbietern, um die App-Entwicklung zu optimieren. Ihre Anwendungen führen diese Skripte auf dem Rechner eines Endnutzers in einem Webbrowser und nicht auf dem Webserver eines Hosts aus. Folglich sind Endnutzer anfällig für Angriffe auf Skripte. Ein Angreifer könnte beispielsweise auf die gespeicherten Kreditkarteninformationen einer Person zugreifen, indem er ein clientseitiges Skript einschleust, das im Browser dieser Person ausgeführt wird.

Ein durchschnittliches Unternehmen verwendet mindestens 20 Drittanbieter-Skripte, häufig für Funktionen wie Analysen, Werbung und Chatbots. Manche haben bis zu Hunderttausende. Jedes dieser Skripte könnte ein Einfallstor für einen Angreifer sein.


Größeren, komplexeren DDoS-Angriffen begegnen

DDoS-Angriffe zählen zu den größten Bedrohungen der Cyberresilienz. Sie sind zu Präzisionswerkzeugen geworden, die nicht nur von Cyberkriminellen und Hacktivisten, sondern auch von Staaten eingesetzt werden. Angreifer haben es sich zur Aufgabe gemacht, für Störungen zu sorgen, Compliance-Probleme zu verursachen und das Image zu schädigen.

Die Anzahl dieser Angriffe steigt von Jahr zu Jahr deutlich an. Cloudflare hat im Jahr 2024 20,9 Millionen DDoS-Angriffe blockiert und allein im ersten Quartal 2025 weitere 20,5 Millionen – das entspricht einem Anstieg von 358 % im Jahresvergleich und 198 % gegenüber dem vorherigen Quartal.

Neue Technologien ermöglichen es Cyberkriminellen, DDoS-Angriffe zu verstärken Botnetze, IoT-Geräte und KI-gesteuerte Automatisierung werden groß angelegte, hartnäckige und wirkungsvolle Angriffe auf wichtige digitale Dienste eingesetzt. Im Oktober 2024 hat Cloudflare einen DDoS-Angriff mit 5,6 Terabit pro Sekunde (Tbit/s) entdeckt und blockiert – zu diesem Zeitpunkt war dies die größte jemals gemeldete Attacke.


Wachsende Zahl an Vorschriften zur Cybersicherheit

Diese und andere Bedrohungen der Ausfallsicherheit müssen unbedingt ausgeschaltet werden. Rund um den Globus zwingen neue Gesetze Unternehmen dazu, ihre Cybersicherheit zu verstärken und transparenter mit den Zwischenfällen umzugehen, die sie verzeichnen. Einige der strengsten Vorschriften sind in den Vereinigten Staaten, der Europäischen Union und Australien eingeführt worden.

  • Vereinigte Staaten: Die US-Börsenaufsicht SEC (Securities and Exchange Commission) verlangt von börsennotierten Unternehmen, bedeutende Cybersicherheitsvorfälle offenzulegen und Risikomanagementstrategien darzulegen.

  • Europäische Union: Durch den Digital Operational Resilience Act (DORA) der Europäischen Union wurden dem Finanzsektor strenge Cybersicherheitsstandards auferlegt. Bei Nichteinhaltung der Datenschutz-Grundverordnung (DSGVO) der EU werden Strafen in Höhe von bis zu 4 % des weltweiten Umsatzes eines Unternehmens fällig.

  • Australien: Der von der australischen Aufsichtsbehörde APRA (Australian Prudential Regulation Authority – APRA) herausgegebene Aufsichtsstandard CPS 234 schreibt vor, dass Finanzinstitute robuste Maßnahmen zur Gewährleistung der Informationssicherheit ergreifen.

Wer die Herausforderungen von Sicherheit und Compliance gleichzeitig bewältigen kann, ist strategisch im Vorteil. Denn damit sind Unternehmen in der Lage, ihren Eintritt in regulierte Märkte zu beschleunigen, das Vertrauen der Kunden zu stärken und die finanzielle Gefährdung und das Risiko für ihr Image auf ein Mindestmaß zu begrenzen.


Die Cyberresilienz-Strategie neu denken

Resilienz muss heute über Redundanz hinausgehen. Sie sollte in Geschäftskontinuität, Vertrauen und Systemstabilität verankert sein, um sicherzustellen, dass kritische Abläufe auch unter Angriffen oder behördlicher Aufsicht weiterlaufen.

Unter Anwendung des von Jeff Gatz hervorgehobenen Konzepts der „Minimum Viable Company“‚ muss Resilienz die Fähigkeit bieten, zentrale Anwendungen, Dienste und Daten nach einer größeren Störung schnell wiederherzustellen, um den Geschäftsbetrieb aufrechtzuerhalten.

Die folgenden sieben Ziele sollten Ihre oberste Priorität sein.

  1. Definieren Sie Ihre „Minimum Viable Company“.Identifizieren Sie Kernservices, -anwendungen und -daten. Diese bilden die „Minimum Viable Company“ – jene Fähigkeiten, die unbedingt erhalten bleiben müssen, um den Geschäftsbetrieb aufrechtzuerhalten. Indem Sie klare Wiederherstellungsziele festlegen, die mit den Unternehmensprioritäten abgestimmt sind, stellen Sie sicher, dass Resilienz nicht nur durch technische Verfügbarkeit definiert wird, sondern durch die Aufrechterhaltung entscheidender Geschäftsergebnisse.

  2. Integrieren Sie Sicherheits- und Compliance-Funktionen. Wie Jeff Gatz treffend formulierte: „Compliance sollte in Ihre Sicherheitsarchitektur integriert sein.“ Eine einheitliche Plattform unterstützt die Angleichung der Bedrohungserkennung an die regulatorische Berichterstattung, die Optimierung von Audits und die Verbesserung der Transparenz – wodurch Kosten und Risiken reduziert werden. Compliance müssen nicht streng voneinander getrennt sein. Werden beide miteinander verbunden, bieten sie mehr als die Summe ihrer Teile.

  3. Automatisieren Sie die Gewährleistung der Compliance, um mit internationalen Vorschriften Schritt zu halten. Manuelle Compliance-Prozesse können mit dem Tempo der globalen Regulierung nicht mithalten. Die Automatisierung zentraler Arbeitsabläufe – wie Audits, Echtzeitüberwachung und ein Routing von Daten, das die im jeweiligen Land geltenden Gesetze berücksichtigt – trägt zu einer kontinuierlichen Abstimmung bei und reduziert gleichzeitig den betrieblichen Aufwand. Das Ergebnis: größere Resilienz und weniger Überraschungen bei Audits oder Begutachtungen.

  4. Verschaffen Sie sich in Echtzeit einen Überblick über Drittanbieter-Abhängigkeiten. Schwachstellen in der Lieferkette sind eine häufige Ursache für Sicherheitsverletzungen. Sie müssen kritische Anbieter und externe Dienste kontinuierlich überwachen – nicht nur bei deren Eingliederung, sondern während der gesamten Geschäftsbeziehung. Die Durchsetzung vertraglich festgelegter Sicherheitsverpflichtungen und die Integration von Informationen von Drittanbietern in eine umfassendere Governance sind unerlässlich, um Risiken zu reduzieren.

  5. Finden Sie Wege, große DDoS-Angriffe abzufangen und dabei trotzdem die Verfügbarkeit zu gewährleisten. Heute können DDoS-Angriffe gewaltige Ausmaße erreichen. Die Einführung von cloudbasiertem DDoS-Schutz kann dazu beitragen, selbst die größten Angriffe abzuwehren, ohne den Betrieb zu unterbrechen. Cloud-Anbieter können geografisch redundante Infrastrukturen und vorschriftenkonforme Failover-Pläne implementieren und regelmäßig Wiederherstellungsverfahren testen, um sowohl die Verfügbarkeit als auch die Erfüllung der rechtlichen Anforderungen zu gewährleisten.

  6. Testen Sie die vollständige Resilienz. eVorbereitung bedeutet mehr als die Einrichtung technischer Kontrollen. Erstellen Sie ein Ausfallsicherheitskonzept, das den betrieblichen, technischen und gesetzlichen Anforderungen entspricht, und testen Sie es anschließend regelmäßig. Simulierte Störungen tragen dazu bei, dass Ihre Mitarbeitenden Angriffe erkennen, den Schock schnell überwinden und den Meldepflichten auch unter Druck nachkommen können.

  7. Schaffen Sie eine Kultur der Sicherheit. Die menschliche Ebene ist der am häufigsten ausgenutzte Angriffsvektor, insbesondere durch Phishing und Social Engineering. Während KI und Machine Learning die prädiktiven Verteidigungsfähigkeiten verbessern, ist es weiterhin wichtig, in Schulungen für Benutzer zu investieren, damit Mitarbeitende Bedrohungen erkennen, vermeiden und melden können, bevor sie eskalieren.


Stärkung der Cyberresilienz durch Bekämpfung der Komplexität

Die heutigen Cybersicherheitsbedrohungen veranlassen manche Unternehmen, zur Stärkung der Verteidigungsfähigkeit und Resilienz gleich mehrere Lösungen zu implementieren. Das Ergebnis kann jedoch eine unzusammenhängende Sammlung von Tools sein, die eine komplexe Verwaltung schafft und dennoch Lücken hinterlässt.

Wie Jeff Gatz anmerkte, ist Konsolidierung entscheidend. Er schlug vor, dass Unternehmen sich fragen: „Wer sind unsere vertrauenswürdigen Technologiepartner, und wie können wir ihr Ökosystem optimal nutzen?“ Insbesondere Sicherheits- und Netzwerkfunktionen sind ideale Kandidaten für die Konsolidierung. „Hör auf, sie in zwei verschiedene Schubladen zu stecken“, sagte Gatz. Eine Konsolidierung kann dazu beitragen, die Sicherheit zu stärken und Lücken zu schließen, während sie gleichzeitig die Verwaltung optimiert und Kosten reduziert.

Dem kann ich nur zustimmen. Die Connectivity Cloud von Cloudflare ermöglicht Unternehmen die Vernetzung, den Schutz und die Entwicklung über eine übergreifende, smarte Plattform mit cloudnativen Diensten. Wir helfen bei der Bewältigung einer Vielzahl von Bedrohungen, die Störungen verursachen können. Gleichzeitig wird die Verwaltung der Sicherheit optimiert – selbst in den komplexesten Firmenumgebungen. Mit dieser Grundlage sind Unternehmen besser aufgestellt, um eine belastbare, zukunftsorientierte Strategie zu entwickeln.

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.



Vertiefung des Themas:

Im „Cloudflare-Cybersicherheitsbericht 2025: Maßstabsgerechte Ausfallsicherheit“ erfahren Sie mehr darüber, wie Sie Ihre Ausfallsicherheitsstrategie neu beleben können. Außerdem gewinnen Sie zusätzliche Einblicke in die Kräfte, die die heutige Sicherheitslandschaft prägen.

Autor

Khalid Kark – @khalidkark
Field CIO Americas bei Cloudflare



Wichtigste Eckpunkte

Folgende Informationen werden in diesem Artikel vermittelt:

  • Drei große Cyberbedrohungen für Ihr Geschäft

  • Regulatorische Hürden bei der Planung von Cyberresilienz

  • 7 Prioritäten zur Abwehr von Bedrohungen und zur Vermeidung von Betriebsunterbrechungen


Verwandte Ressourcen

Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!