Da Cyberangriffe immer häufiger auftreten und immer raffinierter werden, ist es an der Zeit, noch einmal neu über die wahre Bedeutung von Cyberresilienz nachzudenken. Allzu wird diese nämlich mit Redundanz gleichgesetzt. Damit sind Backup-Rechenzentren, hochverfügbare Cluster und branchenführende Tools gemeint, die über verschiedene Umgebungen verteilt sind. Mit diesen Maßnahmen werden zwar isolierte Risiken bekämpft, sie führen aber oft zu fragmentierten Architekturen und betrieblichen Silos, die in der Realität unter dem Druck ins Wanken geraten.
Herkömmliche Tools für Backup und Notfallwiederherstellung werden nach wie vor benötigt, sind aber nur ein Teil der Lösung. Echte Ausfallsicherheit geht über die Verfügbarkeit hinaus. Es geht darum, während Störungen das Vertrauen, die Kontinuität und die Systemstabilität zu bewahren. Für ein Krankenhaus bedeutet das beispielsweise, dass es während eines Ransomware-Angriffs den Zugang zu Patientendaten und Systemen der Notfallversorgung aufrechterhalten kann. Für ein Logistikunternehmen geht es darum, während eines Netzwerkausfalls den Überblick über die Lieferkette zu behalten. Für ein Medienunternehmen gilt es, den Live-Übertragungsbetrieb angesichts während einer Distributed Denial-of-Service (DDoS)-Attacke aufrechtzuerhalten.
Entscheidungsträger müssen von technologiebasierter Redundanz zu ergebnisorientierter Kontinuität übergehen und so sicherstellen, dass die wichtigsten Dienste einsatzbereit sind, wenn am meisten auf dem Spiel steht.
Ich habe vor Kurzem mit Jeff Gatz, VP of Alliances bei Kyndryl, darüber gesprochen, wie Ausfallsicherheit neu gedacht werden kann. Wir haben einige der wichtigsten Sicherheitsbedrohungen und Herausforderungen bei der Ausfallsicherheit angesprochen, die im „Cloudflare-Cybersicherheitsbericht 2025“ hervorgehoben wurden. Außerdem haben wir die wichtigsten Voraussetzungen für den Aufbau einer widerstandsfähigeren Organisation in der heutigen komplexen Cybersicherheitsumgebung erörtert.
DDoS-Angriffe zählen zu den größten Bedrohungen der Cyberresilienz. Sie sind zu Präzisionswerkzeugen geworden, die nicht nur von Cyberkriminellen und Hacktivisten, sondern auch von Staaten eingesetzt werden. Angreifer haben es sich zur Aufgabe gemacht, für Störungen zu sorgen, Compliance-Probleme zu verursachen und das Image zu schädigen.
Die Zahl dieser Attacken nimmt mit jedem Jahr stark zu. Wie der Bericht feststellt, hat Cloudflare im Jahr 2024 20,9 Millionen DDoS-Angriffe und allein im ersten Quartal 2025 20,5 Millionen DDoS-Angriffe blockiert — ein Anstieg von 358 % im Jahresvergleich und 198 % mehr als im Vorquartal.
Neue Technologien ermöglichen es Cyberkriminellen, DDoS-Angriffe zu verstärken Botnetze, IoT-Geräte und KI-gesteuerte Automatisierung werden groß angelegte, hartnäckige und wirkungsvolle Angriffe auf wichtige digitale Dienste eingesetzt. Im Oktober 2024 hat Cloudflare einen DDoS-Angriff mit 5,6 Terabit pro Sekunde (Tbit/s) entdeckt und blockiert – zu diesem Zeitpunkt war dies die größte jemals gemeldete Attacke.
Wie Jeff Gatz in unserem Gespräch erwähnt hat, räumen Führungskräfte in der Branche oft ein, dass KI ein zweischneidiges Schwert ist. „[KI] wird sowohl zur Waffe als auch zur Verteidigung gegen das, was dort draußen passiert“, so Gatz
Die zunehmende Verbreitung agentenbasierter KI zeigt, dass diese sowohl zum Guten als auch zum Schlechten eingesetzt wird. Unternehmen sind beispielsweise erpicht darauf, KI-Agenten zur Automatisierung einer Vielzahl von Prozessen zu nutzen, um ihre Arbeitsabläufe schneller abwickeln und effizienter gestalten zu können. Doch Cyberkriminelle greifen die Modelle, Daten und Tools von Drittanbietern an, die von KI-Agenten und anderen KI-Anwendungen verwendet werden. Gleichzeitig setzen sie zunehmend KI-Tools ein, um den Umfang und die Effektivität ihrer Angriffe zu steigern.
Zur Bekämpfung dieser Bedrohungen nutzen Unternehmen KI auch als Teil ihrer Cyberabwehr. Machine Learning-Modelle und KI-Agenten helfen ihnen, die Entscheidungsfindung zu verbessern, Anomalien schneller zu erkennen, Angriffsmuster vorherzusagen und Reaktionen maßstabsgerecht zu automatisieren. Dieser Wandel ermöglicht es Sicherheitsabteilungen, von einer reaktiven Abwehr zu einer kontinuierlichen, adaptiven Verteidigung überzugehen.
Hier sehen wir die größten Fortschritte bei der Cyberresilienz – nicht nur bei der Verhinderung von Sicherheitsvorfällen, sondern auch bei der Aufrechterhaltung kritischer Abläufe während solcher Zwischenfälle. KI-gesteuerte Systeme tragen dazu bei, dass wichtige Dienste auch während Angriffen verfügbar sind, indem sie Ressourcen dynamisch priorisieren, Bedrohungen isolieren und die Kontinuität gewährleisten, wenn am meisten auf dem Spiel steht.
„[KI] wird sowohl zur Waffe als auch zur Verteidigung gegen das, was da da draußen passiert.“
– Jeff Gatz, VP of Global Strategic Alliance von Kyndryl
KI-Agenten und KI-gestützte Anwendungen sind nicht die einzigen Systeme, die anfällig für Risiken in Verbindung mit externen Anbietern sind. Tatsächlich könnte jede Applikation oder jeder Dienst, der ein Element eines Drittanbieters verwendet, Ziel eines Angriffs werden, der erhebliche Störungen verursacht.
Das Weltwirtschaftsforum hat ermittelt, dass 54 Prozent der großen Unternehmen das Management von Drittanbieterrisiken als ihre größte Herausforderung im Bereich Cyberresilienz ansehen. Angriffe auf Software-Lieferketten, Cloud-Plattformen und Drittanbieter-Integrationen nehmen zu: Laut dem „Verizon 2025 Data Breach Investigations Report“ hat sich der Anteil der Sicherheitsvorfälle, bei denen Drittanbieter involviert waren, in dem Jahr bis zum 31. Oktober 2024 von 15 Prozent im Vorjahr auf 30 Prozent verdoppelt.
Die zunehmende Abhängigkeit der Unternehmen von einer relativ kleinen Zahl großer Cloud-Anbieter ist besonders beunruhigend. Ein einziger Angriff auf nur eine Schwachstelle von einem einzigen Cloud-Anbieter kann weitreichende Folgen in verschiedenen Branchen haben und zu Verlusten in Milliardenhöhe führen.
Unterdessen nehmen clientseitige Attacken weiter zu. Viele Entwickler verwenden Drittskripte zur Optimierung der Anwendungsentwicklung. Ihre Applikationen führen diese Skripte nicht auf dem Webserver eines Hosts, sondern auf dem Rechner eines Endnutzers in einem Webbrowser aus. Deshalb sind Endnutzer anfällig für Angriffe auf diese Skripte. So könnte ein Angreifer beispielsweise auf gespeicherte Kreditkartendaten eines Menschen zugreifen, indem er ein clientseitiges Skript infiltriert, das im Browser dieser Person ausgeführt wird.
Ein durchschnittliches Unternehmen nutzt mindestens 20 Drittskripte, oft unter anderem für Analysen, Werbeanzeigen und Chatbots. Manche werden auch Hunderttausende. Jedes dieser Skripte könnte ein Einfallstor für Angreifer sein.
Diese und andere Bedrohungen der Ausfallsicherheit müssen unbedingt ausgeschaltet werden. Rund um den Globus zwingen neue Gesetze Unternehmen dazu, ihre Cybersicherheit zu verstärken und transparenter mit den Zwischenfällen umzugehen, die sie verzeichnen. Einige der strengsten Vorschriften sind in den Vereinigten Staaten, der Europäischen Union und Australien eingeführt worden.
Vereinigte Staaten: Die US-Börsenaufsicht SEC (Securities and Exchange Commission) verlangt von börsennotierten Unternehmen, bedeutende Cybersicherheitsvorfälle offenzulegen und Risikomanagementstrategien darzulegen.
Europäische Union: Durch den Digital Operational Resilience Act (DORA) der Europäischen Union wurden dem Finanzsektor strenge Cybersicherheitsstandards auferlegt. Bei Nichteinhaltung der Datenschutz-Grundverordnung (DSGVO) der EU werden Strafen in Höhe von bis zu 4 Prozent des weltweiten Umsatzes eines Unternehmens fällig.
Australien: Die australische Norm APRA CPS 234 verpflichtet Finanzinstitute dazu, solide Maßnahmen zur Gewährleistung der Informationssicherheit zu ergreifen.
Wer die Herausforderungen von Sicherheit und Compliance gleichzeitig bewältigen kann, ist strategisch im Vorteil. Denn damit sind Unternehmen in der Lage, ihren Eintritt in regulierte Märkte zu beschleunigen, das Vertrauen der Kunden zu stärken und die finanzielle Gefährdung und das Risiko für ihr Image auf ein Mindestmaß zu begrenzen.
Wo sollte man angesichts der Komplexität der aktuellen Cybersicherheitslandschaft bei der Neuausrichtung der Strategie zur Gewährleistung der Ausfallsicherheit ansetzen?
Jeff Gatz hat das Konzept der „Minimum Viable Company“ vorgestellt, das sein Team bei Kyndryl zur Unterstützung von Unternehmen anwendet, die das Thema Resilienz mit neuen Augen betrachten möchten. „Wenn es zu einen schwerwiegenden Zwischenfall kommt – sei es ein Malware-Angriff oder eine durch einen staatlichen Akteur verursachte Störung – muss man schnell die Funktionsfähigkeit einer Mindestanzahl von Anwendungen, Diensten, Funktionen und Daten wiederherstellen“, erläutert Gatz. „Das sind die absolut unentbehrlichen Komponenten, um in den ersten Stunden nach einem Sicherheitsvorfall weiter handlungsfähig sein zu können.“
Der erste Schritt bei der Erstellung eines Plans für die Ausfallsicherheit nach einem Angriff besteht also darin, die wirklich wesentlichen Elemente zu ermitteln. Als Nächstes können die Teams realistische Zeiträume für eine Wiederherstellung festlegen und mit der Erarbeitung der Prozesse und dem Aufbau der Infrastruktur beginnen, die dafür erforderlich sind.
Natürlich sollten Sicherheits- und IT-Abteilungen auch an der Neutralisierung der Bedrohungen arbeiten, die die Störung überhaupt erst verursachen. Die folgenden sechs Ziele sollten oberste Priorität haben.
Finden Sie Wege, große DDoS-Angriffe abzufangen und dabei trotzdem die Verfügbarkeit zu gewährleisten. Heute können DDoS-Angriffe gewaltige Ausmaße erreichen. Sie müssen in der Lage sein, selbst die größten Attacken abzuwehren, ohne dass alles zum Erliegen kommt. Um ausreichende Abwehrkapazitäten für DDoS-Angriffe zu erreichen, müssen in den meisten Fällen cloudbasierte DDoS-Schutzdienste eingeführt werden. Cloud-Anbieter können geografisch redundante Infrastrukturen und vorschriftenkonforme Failover-Pläne implementieren und regelmäßig Wiederherstellungsverfahren testen, um sowohl die Verfügbarkeit als auch die Erfüllung der rechtlichen Anforderungen zu gewährleisten.
Verschaffen Sie sich in Echtzeit einen Überblick über kritische Drittanbieter-Abhängigkeiten. Schwachstellen innerhalb der Lieferkette sind heute eine der häufigsten Ursachen für Sicherheitsvorfälle. Unternehmen müssen kritische Anbieter und externe Dienste kontinuierlich überwachen – nicht nur bei deren Eingliederung, sondern während der gesamten Geschäftsbeziehung. Die Durchsetzung vertraglich festgelegter Sicherheitsverpflichtungen und die Integration von Informationen von Drittanbietern in übergreifende Steuerungsprozesse sind zur Verringerung des systemischen Risikos unerlässlich.
Automatisieren Sie die Gewährleistung der Compliance, um mit internationalen Vorschriften Schritt zu halten. Manuelle Compliance-Prozesse können mit dem Tempo der globalen Regulierung nicht mithalten. Die Automatisierung zentraler Arbeitsabläufe – wie Audits, Echtzeitüberwachung und ein Routing von Daten, das die im jeweiligen Land geltenden Gesetze berücksichtigt – trägt zu einer kontinuierlichen Abstimmung bei und reduziert gleichzeitig den betrieblichen Aufwand. Das Ergebnis: größere Resilienz und weniger Überraschungen bei Audits oder Begutachtungen.
Integrieren Sie Funktionen für Sicherheit und Compliance. Wie Jeff Gatz es treffend formuliert: „Compliance sollte in Ihre Sicherheitsarchitektur fest integriert sein.“ Eine einzige, übergreifende Plattform kann Unternehmen dabei helfen, die Bedrohungserkennung mit der regulatorischen Berichterstattung in Einklang zu bringen, Audits zu optimieren und die Übersicht zu erhöhen – wodurch sowohl Kosten als auch Risiken gesenkt werden. Sicherheit und Compliance müssen nicht streng voneinander getrennt sein. Werden beide miteinander verbunden, bieten sie mehr als die Summe ihrer Teile.
Schaffen Sie eine Kultur der Sicherheit. Der Mensch ist nach wie vor der am häufigsten genutzte Angriffsvektor – man denke an Phishing und Social Engineering. Auch wenn KI und maschinelles Lernen Fortschritte im Bereich der vorausschauenden Verteidigung ermöglichen, müssen Unternehmen weiterhin in eine beständige und wirkungsvolle Schulung der Nutzer investieren. Geben Sie Ihren Mitarbeitenden die Möglichkeit, Bedrohungen zu erkennen, zu vermeiden und zu melden, bevor der Ernstfall eintritt.
Testen Sie die vollständige Ausfallsicherheit. Vorbereitung bedeutet mehr als die Einrichtung technischer Kontrollen. Erstellen Sie ein Ausfallsicherheitskonzept, das den betrieblichen, technischen und gesetzlichen Anforderungen entspricht, und testen Sie es anschließend regelmäßig. Simulierte Störungen tragen dazu bei, dass Ihre Mitarbeitenden Angriffe erkennen, den Schock schnell überwinden und den Meldepflichten auch unter Druck nachkommen können.
Die heutigen Cybersicherheitsbedrohungen veranlassen manche Unternehmen, zur Stärkung der Verteidigungsfähigkeit und Resilienz gleich mehrere Lösungen zu implementieren. Das Ergebnis kann jedoch eine unzusammenhängende Ansammlung von Tools sein, die Verwaltungskomplexität schafft und trotzdem Lücken lässt.
Wie Jeff Gatz feststellt, ist Konsolidierung entscheidend: „Wer sind die Technologiepartner, denen wir vertrauen können, und wie nutzen wir ihr Ökosystem optimal?“ Hauptkandidaten für eine Konsolidierung sind Sicherheits- und Netzwerkfunktionen. „Hören Sie auf, diese als zwei separate Bereiche zu betrachten“, rät Gatz. Eine Konsolidierung kann helfen, die Sicherheit zu stärken und Lücken zu schließen, während zugleich die Verwaltung vereinfacht und Kosten gesenkt werden.
Dem kann ich nur zustimmen. Die Connectivity Cloud von Cloudflare ermöglicht Unternehmen die Vernetzung, den Schutz und die Entwicklung über eine übergreifende, smarte Plattform mit cloudnativen Diensten. Wir helfen bei der Bewältigung einer Vielzahl von Bedrohungen, die Störungen verursachen können. Gleichzeitig wird die Verwaltung der Sicherheit optimiert – selbst in den komplexesten Firmenumgebungen. Mit dieser Grundlage sind Unternehmen besser aufgestellt, um eine belastbare, zukunftsorientierte Strategie zu entwickeln.
Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.
Im „Cloudflare-Cybersicherheitsbericht 2025: Maßstabsgerechte Ausfallsicherheit“ erfahren Sie mehr darüber, wie Sie Ihre Ausfallsicherheitsstrategie neu beleben können. Außerdem gewinnen Sie zusätzliche Einblicke in die Kräfte, die die heutige Sicherheitslandschaft prägen.
Khalid Kark – @khalidkark
Field CIO Americas bei Cloudflare
Folgende Informationen werden in diesem Artikel vermittelt:
Drei große Cyberbedrohungen für Ihr Geschäft
Regulatorische Hürden bei der Planung von Cyberresilienz
Sechs Top-Prioritäten zur Bekämpfung von Bedrohungen und zur Verhinderung von Störungen der Betriebsabläufe
Der Cloudflare-Cybersicherheitsbericht 2025: Maßstabsgerechte Ausfallsicherheit
IT-Komplexität stellt womöglich das größte Sicherheitsrisiko dar