Bleiben Sie immer aktuell mit Ihrer IT!

Die nächste Pandemie wird digital

In unserem IT Blog finden Sie aktuelle Themen zur IT Sicherheit, Managed Services, Cloud Anwendungen u. v. m.
Blog SupplyChainAttack

Milliardenschäden für die deutsche Wirtschaft durch Ransomware. Die Bedrohung durch Ransomware-Angriffe ist allgegenwärtig. Der Landkreis Anhalt-Bitterfeld und REvil sind die neuesten und aktuell bekanntesten.

Was war passiert? Ziel der Attacken waren IT-Hoster und Cloud-Betreiber, wie es sie hundertfach gibt. Diese Unternehmen wurden nicht Opfer einer gezielten, auf ein bestimmtes Gerät gerichteten Attacke, sondern von infiltrierter Systemsoftware. Diese hatte ein externer Dienstleister im Rahmen normaler, geplanter Updateprozesse auf die Server der Cloud-Dienstleister verteilt.

Wie üblich bei solchen Attacken verweilte sie dort und es blieb erst einmal ruhig. Ein paar Wochen später schlug die Schadsoftware zu und verschlüsselte Daten auf Systemen von ca. 1.000 bis 1.500 Unternehmen. Noch nie hatte ein einzelner Angriff einen solch großen Impact hinsichtlich der Anzahl der betroffenen Unternehmen und der betroffenen Systeme.

Niemand ist mehr vor Angriffen sicher

Auch der Landkreis Anhalt-Bitterfeld ist betroffen: von einer separaten Attacke, die wohl nach ähnlichem Muster durchgeführt wurde. Damit liegt wieder einmal sogenannte kritische Infrastruktur auch in Deutschland brach. Der Kreis konnte keine Rechnungen und Transferleistungen und so gut wie keine digitalen Verwaltungsprozesse mehr durchführen. Ende der Krise? Nicht in Sicht!

Mobilitätsdienstleister, Krankenhäuser, Energieversorger – keiner ist mehr vor solchen, oftmals komplett zufallsbasiert ausgeführten Angriffen sicher.

ENISA rechnet mit Vervierfachung von Lieferketten-Attacken

Die Agentur der Europäischen Union für Cybersicherheit (ENISA) hat kürzlich 24 Angriffe der Art „Supply-Chain-Attacke“ analysiert und einen Bericht darüber veröffentlicht. Das ernüchternde Ergebnis: Auch ein starker Sicherheitsschutz im Unternehmen reicht nicht mehr aus, wenn die Angreifer ihre Aufmerksamkeit bereits auf die Zulieferer verlagert haben.

„Aufgrund des Kaskadeneffekts von Angriffen auf die Lieferkette können Bedrohungsakteure weitreichende Schäden verursachen, die Unternehmen und ihre Kunden gleichzeitig treffen“, sagte Juhan Lepassaar, Cybersecurity Executive Director.

Die ENISA erwartet, dass sich die Angriffe auf die Lieferkette im Jahr 2021 im Vergleich zum Vorjahr vervierfachen werden. „Unternehmen sollten ihre Bemühungen darauf konzentrieren, den Code und die Software von Drittanbietern zu validieren, bevor sie diese verwenden, um sicherzustellen, dass diese nicht manipuliert wurden“, so die Agentur.

Supply Chain Attack Kaseya
Bild 1: Abbildung des Angriffs auf die Kaseya-Lieferkette. Die Angreifer verteilten Code auf VSA-Instanzen von Managed-Service-Providern (MSP) – wie, wird noch untersucht. Einige MSP wurden wiederum ausgenutzt, um Malware und Ransomware für ihre Kunden bereitzustellen. 

Attackierte Kunden haben in so einem Fall nur zwei Möglichkeiten

  • Entweder den Lösegeldforderungen des Hacker-Kollektivs nachkommen und hoffen, dass sie die Daten anschließend entschlüsselt zurückerhalten.
  • Oder sich verweigern und akzeptieren, dass die dort gehosteten Daten verloren sind bzw. hoffen, dass sie sich ggf. über die Datensicherung unkompromittiert wiederherstellen lassen.

So oder so – die Alternativen sind nicht vergnügungssteuerpflichtig. Wir alle sollten aus diesem Vorfall lernen und die richtigen Vorkehrungen treffen. Und nein, hier geht es ausnahmsweise nicht um mehr Hardware, andere Firewalls oder noch mächtigere Zugriffskontrollen. Dieses Wettrüsten kann am Ende ohnehin niemand gewinnen und jeder kurzzeitige Vorsprung ist wenig wert, wenn Unternehmer nicht über die strategische Aufstellung der IT-Infrastruktur nachdenken.

Über Jahre hinweg werden immer mehr IT-Infrastrukturen und IT-Dienste outgesourct. Neben den Marktführern AWS, Microsoft und Google bieten mehrere hundert Dienstleister allein in Deutschland Hosting, Housing, Cloud-Leistungen oder eine Mischung daraus an. Auch die Concat AG gehört dazu. Fachkräftemangel, erhöhter SLA-Bedarf oder Kostensenkung durch Konsolidierung sind die häufigsten Gründe für solche Schritte.

Bitkom Ransomware Schaeden
Bild 2: Laut einer repräsentativen Umfrage des Bitkom bei mehr als tausend Unternehmen entsteht der deutschen Wirtschaft durch Cyberangriffe jährlich ein Gesamtschaden von 223 Milliarden Euro.

Fatale Folgen bei Ausfall eines Prozesses ohne Plan B

Ähnlich wie in der produzierenden Industrie sind viele Herstellungsprozesse immer mehr darauf angewiesen, dass „just in time“ alle benötigten Einzelleistungen zusammengeführt und damit der große, ganze Prozess zum Laufen gebracht wird. Im Idealfall ergibt sich ein fein abgestimmtes Präzisionsuhrwerk, das läuft und läuft und läuft. Fallen aber einzelne Prozessglieder aus und gibt es dann keinen sofort verfügbaren Plan B, besteht das Risiko, dass der gesamte Produktionsprozess zum Stehen kommt. Ob die Ursache nun ein querstehender Frachter im Suezkanal, ein durch Corona gesperrter Hafen in Südchina oder ein Hackerangriff in Großbritannien ist.

Das fatale Ergebnis? Wir erkennen, wie abhängig wir von einzelnen, für sich genommen vollkommen unscheinbaren Leistungen sind. Und so muss dann am Ende Ford 3500 Mitarbeitende in Kurzarbeit schicken, weil eine Platine mit einem Stückpreis von wenigen Euro nicht zur Verfügung steht.

Spätestens die durch die Pandemie verursachten Unterbrechungen in Lieferketten haben vielen vor Augen geführt, dass ein immer kleinteiligeres Outsourcing von Produkten und Prozessen immer größere und schwerer zu kontrollierende Abhängigkeiten mit sich bringt. Jetzt sollte uns klar werden, dass dies auch für IT-Prozesse gilt.

Bitkom Studie Cyberangriffe
Bild 3: Neun von zehn Unternehmen waren im Zeitraum 2020/2021 von Diebstahl, Industriespionage oder Sabotage betroffen.

Worüber sollten wir also alle gemeinsam nachdenken?

1: Wir sollten sehr genau überlegen, welche Prozesse sich für ein Outsourcing eignen – nämlich solche, die:

  • keine zentralen, weit verzweigenden Abhängigkeiten im Gesamtprozess verursachen;
  • substituierbar sind – also bei Ausfall unkompliziert von anderen Stellen übernommen werden können;
  • sich ausreichend gegen unbefugte Ein- oder Angriffe schützen lassen.

2: Wenn ein Unternehmen Applikationen oder IT-Prozesse in die Cloud verlagert, muss es diese weiter lokal (on premises) oder zusätzlich in einer anderen Cloud sichern. Verlassen Sie sich niemals ausschließlich auf die SLA des Cloud-Anbieters. Die Frage ist nicht, ob irgendwann ein Problem bei diesem Dienstleister eintritt, sondern wann. Egal, wie groß das Unternehmen ist!

3: Schützen Sie Ihre Datensicherungen so gut, dass sie nicht von Ransomware-Attacken überrannt werden können. Dafür ist es z. B. nötig, einzelne Instanzen in einem dauerhaften Compliance-Mode zu betreiben. Achten Sie weiterhin darauf, dass diese Modi nie nur ein Administrator überstimmen kann, sondern immer eine Zwei-Faktor-Freigabe mit einer Person ohne Administrationsrechte zwischengeschaltet ist.

Ransomware-Attacken lassen sich nicht verhindern. Ganz im Gegenteil: Sie werden in Zukunft häufiger auftreten. Umso wichtiger ist es, dass wir darauf vorbereitet sind. Sowohl technisch, durch die Schaffung geeigneter Infrastrukturen und einem intelligenten Mix aus Lösungen on Premises und off Premises, als auch durch ein geändertes Mindset. Dieses sollte der Einsicht folgen, dass sich Prozesse nicht beliebig aus dem Gesamtbild herauslösen und betrachten lassen.

Die Grundversicherung gegen Ransomware-Attacken?

Für kleinere und mittlere Unternehmenskunden kommt es neben der effektiven Zugriffskontrolle auch auf eine möglichst geschützte Datensicherung an. Wichtig ist vor allem, eine Kopie der Datensicherung unveränderbar (WORM) abzuspeichern und auf diese Weise einen Datenverlust zu vermeiden. Da man nie genau weiß, wie lange Ransomware unentdeckt im Netzwerk gelauert hat, sollten diese Vollkopien wenigstens ein Jahr zurückreichen und mindestens monats-, lieber noch wochengenau vorliegen.

Moderne Deduplizierungsmechanismen ermöglichen es, dass Sie dafür nicht allzu viel Speicherplatz verbrauchen. Achten Sie darauf, dass ein Software-WORM nicht „überstimmt“ werden kann oder dass dazu mindestens eine externe Zwei-Faktor-Authentifizierung erforderlich ist. Dell mit Data Domain, HPE mit StoreOnce und Quantum mit der DXI bieten hierzu preiswerte und sichere Lösungen an.

Fazit in zwei Sätzen

Ransomware-Attacken werden immer gefährlicher und hinterhältiger, aber ein effektiver Schutz ist möglich. Intelligente Datenhaltung, Vermeidung einseitiger Abhängigkeiten und Verteilung der Administrator-Rechte sind der Schlüssel und wirken wie eine Impfung. Sie verhindern nicht immer die Ansteckung, aber wenigstens die schwere Erkrankung.

Empfehlungen der ENISA zur Vermeidung von Supply-Chain-Attacken

  • Identifizieren und dokumentieren Sie Lieferanten und Dienstleister.
  • Definieren Sie Risikokriterien für verschiedene Arten von Lieferanten und Dienstleistungen wie z. B. Abhängigkeiten zwischen Lieferanten und Kunden, kritische Softwareabhängigkeiten oder Single Points of Failure.
  • Überwachen Sie Risiken und Bedrohungen in der Lieferkette
  • Verwalten Sie Lieferanten während der gesamten Lebensdauer eines Produkts oder einer Dienstleistung einschließlich Verfahren für den Umgang mit Produkten oder Komponenten in Bezug auf deren Lebensende
  • Klassifizieren Sie Vermögenswerte und Informationen, die Sie mit Zulieferern teilen oder die Ihnen zugänglich sind; legen Sie auch entsprechende Verfahren fest für den Zugang zu und den Umgang mit ihnen.

Erfahren Sie mehr über Dell Cyber Recovery

Michael Gosch
Leiter des Teams Higher Education

Das könnte Sie auch interessieren

big data concat forschungsdaten

Paradigmenwechsel: Renaissance der Tape-Archive

Das Wachstum an unstrukturierten Daten ist ungebremst hoch: Jede Universität, jede Forschungseinrichtung und jedes Unternehmen produziert täglich solche Daten. Der größte Teil entsteht durch Forschung, Entwicklung und Datensammlung bzw. -analyse [...]
hpe alletra header

HPE Alletra MP – Storage-Innovation 2024

HPE GreenLake for Block Storage HPE Alletra MP – Dynamische Plattform statt festem System Die technologischen Unterschiede machen HPE Alletra Storage MP zu einer flexiblen Storage-Lösung, die mittelständischen Unternehmen nun [...]
Concat AG Blog Area1

E-Mail-Security mit Area1

E-Mail-Sicherheit nach dem Hase-und-Igel-Prinzip Täglich werden zahllose neue Schwachstellen bekannt und ausgenutzt, um Geld zu erpressen. Mit 203 Milliarden Euro war die Schadenssumme durch Diebstahl, Spionage und Sabotage für die [...]

Lassen Sie uns über Ihr Projekt sprechen

Sie haben Fragen oder wünschen eine Beratung? Unser Serviceteam ist für Sie da. Gerne helfen wir Ihnen telefonisch oder per E-Mail persönlich weiter. Wir freuen uns auf Ihre Anfrage.
Hinweise zur Kontaktaufnahme
Ich stimme zu, dass Concat die von mir übermittelten personenbezogenen Daten erhebt, speichert und verarbeitet.

Concat wird die Daten ohne gesonderte Einwilligung nicht an Dritte weitergeben.

Ich gebe diese Einwilligung freiwillig ab und mir ist bekannt, dass ich sie jederzeit gegenüber Concat (postalisch, per Fax oder per E-Mail an [email protected]) ohne Angaben von Gründen widerrufen oder die Berichtigung, Löschung oder Sperrung der Daten für eine zukünftige Verwendung verlangen kann.




    © 2024 Concat AG – IT Solutions | All Rights Reserved | A Meridian Group International Company