Schatten-IT macht Unternehmen angreifbar

Recovery-Garantie soll Ransomware-Gefahr verringern

8. November 2023, 10:35 Uhr | Autor: Marc Kleff - Redaktion: Jörg Schröper
© WEKA Fachmedien

Die Einfallstore für Ransomware in Unternehmen gestalten sich sehr unterschiedlich: Unkontrollierte Schatten-IT, aber auch Phishing-Versuche per E-Mail, Telefon oder SMS sowie kompromittierte E-Mail-Accounts können Ransomware-Angriffe begünstigen.

Um sich davor zu schützen und die Cyberresilienz im Unternehmen zu stärken, sollte eine ganzheitliche Sicherheitsstrategie für On-Premises und Cloud-Nutzung etabliert werden. Dazu gehört eine durchdachte Data Protection mit integriertem Schutz vor Ransomware-Angriffen, KI-gestützter, automatisierter Prävention und einer Wiederherstellungsgarantie für den Notfall.

Für Ransomware-Attacken gegen Unternehmen oder Behörden setzen Kriminelle häufig bei den Mitarbeitern an: Social Engineering nutzt menschliche Schwächen und Fehlverhalten einzelner aus, um erfolgreich Angriffe zu platzieren. So gelingt es Angreifern zum Beispiel, dass Mitarbeiter präparierte Dokumente oder Dateien öffnen, manipulierte Webseiten besuchen oder unautorisierten Nutzern Zugang zum System gewähren.

Im erweiterten Sinn fällt auch Schatten-IT in diesen Bereich. Mitarbeiter greifen an der Firmen-Compliance vorbei auf nicht autorisierte Programme zusätzlich zur vom Unternehmen freigegebenen Software zurück, um Prozesse zu beschleunigen oder Lösungen für IT-Probleme zu finden. Oft sind es diese kostenlosen und Cloud-basierenden Programme, die dann neue Schwachstellen in der IT-Infrastruktur eröffnen.

So kann Schatten-IT zwar scheinbar die Produktivität steigern und Innovationen schneller vorantreiben, doch über die Datenübermittlung und unkontrollierte Schnittstellen steigt rasch das Risiko für das gesamte Netzwerk, Opfer von Cyberattacken zu werden.

Das höchste Schadenspotenzial unter allen Malware-Arten hat laut dem Cybercrime Bundeslagebild 2022 des Bundeskriminalamts (BKA) die Ransomware. Von Angriffen mit 42 verschiedenen Ransomware-Varianten sei täglich durchschnittlich ein deutsches Unternehmen betroffen gewesen.

Die Folgen können fatal sein und über mehrere Wochen andauern: finanzielle Schäden durch Produktionsausfälle, eingeschränkten Geschäftsbetrieb und Lösegeldforderungen der Täter. Weltweit beträgt laut BKA-Report die durchschnittlich gezahlte Summe an Lösegeld rund 277.000 US-Dollar. Auch die Wiederherstellung der Geschäftsfähigkeit und die damit verbundenen Kosten sind ein wesentlicher Faktor auf dem Weg zurück in die Normalität. Ohne die Berücksichtigung von Lösegeldzahlungen beliefen sich laut dem Ransomware-Report 2023 von Sophos die durchschnittlichen Wiederherstellungs- und Bereinigungskosten pro Ransomware-Angriff auf 1,82 Millionen US-Dollar; im Einzelfall können sie weit höher liegen. Als häufigste Ursache für Ransomware-Angriffe nennt die Studie ausgenutzte Schwachstellen (36 Prozent), gefolgt von kompromittierten Anmeldedaten (29 Prozent).

Das Risiko lauert im Schatten

Doch warum fällt es Angreifern häufig so leicht, in Netzwerke einzudringen? Programme und Cloud-Dienste, die an der IT vorbei genutzt werden, sind ein Risiko für die Cybersicherheit oder erhöhen zumindest die Anzahl der potenziellen Angriffsvektoren. Denn diese individuellen IaaS-Abonnements werden nicht von lokalen IT-Teams verwaltet, sondern unterstehen mitunter den SLAs verschiedener Konzerne, Inhaber oder Entwickler. So ist es immer wieder der Fall, dass diese Techniken, insbesondere bei Cloud-Anwendungen, nicht durchgehend die eigentlich erforderlichen Sicherheitsstandards und Compliance-Richtlinien erfüllen. Ransomware-Infektion können sich über ungepatchte Schwachstellen, aber auch durch die Datensynchronisation zwischen Rechenzentren auf die gesamte Infrastruktur ausbreiten.

Sollten Sicherheitsverstöße über die Cloud erfolgen, gilt: Die Verantwortung für die Cybersicherheit in der Cloud liegt beim Nutzer, also beim Unternehmen selbst, und nicht beim Cloud-Anbieter oder Hyperscaler. Der Anwender muss daher eigenverantwortlich Sicherheitsvorkehrungen treffen, wirksame Abwehrmechanismen implementieren und bei den Mitarbeitern selbst ansetzen.

Mitarbeiter auf allen Ebenen regelmäßig zu schulen und zum Beispiel für verdächtige Elemente im E-Mail-Postfach zu sensibilisieren, ist unerlässlich – neben ineinandergreifenden Abwehrmechanismen, den richtigen Tools und Protokollen ein weiteres Element, um die Cyberresilienz zu erhöhen. Einen weiteren empfehlenswerten Schutz vor Ransomware bietet das Zero-Trust-Konzept. In einer Zero-Trust-Infrastruktur gelten jeder Benutzer und jedes Programm als prinzipiell unzuverlässig. Alle Systemanfragen werden auf den Nachweis ihrer Legitimität überprüft. So wird es Kriminellen erschwert, unbefugt in das Netzwerk einzudringen.

Anbieter zum Thema

zu Matchmaker+

  1. Recovery-Garantie soll Ransomware-Gefahr verringern
  2. Mit Prävention, Detektion und Backup zu besserer Cyberresilienz

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu NetApp

Weitere Artikel zu NetApp Deutschland GmbH

Weitere Artikel zu Cybersecurity/Cybersicherheit

Matchmaker+