Eine zeitgemäße Datensicherheit ist wichtig, weil sie darüber entscheidet, ob und wie schnell Unternehmen ihre Systeme nach einem Cyberangriff wiederherstellen können. Voraussetzung dafür ist, dass Kriminelle das Back-up nicht kompromittiert, verschlüsselt oder gelöscht haben.
Der Artikel liefert unter anderem Antworten auf folgende Fragen:
Es ist ein Horrorszenario, vor dem sich jedes Unternehmen fürchtet: Plötzlich funktionieren wichtige Geschäftsanwendungen nicht mehr, weil Kriminelle oder andere Unbefugte Systeme verschlüsselt haben. Notgedrungen fahren Verantwortliche die IT weitgehend runter, um eine Ausbreitung der Ransomware zu verhindern. In Folge stehen viele Geschäftsprozesse still. Vielleicht sind auch Kunden oder Lieferketten betroffen.
Je länger es dauert, den Cyberangriff zu bewältigen und das Unternehmen wieder betriebsfähig zu machen, desto größer ist der Schaden. Laut einer Studie aus dem Jahr 20211 brauchen Organisationen rund einen Monat, um ihre Systeme nach einer Ransomware-Attacke komplett wiederherzustellen. Die durchschnittlichen Kosten für die Behebung der Folgen liegen demnach bei 1,4 Millionen US-Dollar – mögliche Lösegeldzahlungen nicht eingerechnet. Das Lösegeld ist meistens ohnehin nicht der größte Kostenfaktor.
Umso erstaunlicher ist es, dass knapp die Hälfte der Unternehmen in Deutschland noch schlecht auf die Angriffsbewältigung vorbereitet ist, wie wiederum eine aktuelle Bitkom-Studie2 zeigt. Nur 54 Prozent der Befragten haben einen Notfallplan, der Abläufe und Sofortmaßnahmen im Falle einer erfolgreichen Cyberattacke regelt. Bisher konzentrieren sich die meisten Unternehmen auf die Frontend-Sicherheit: Sie investieren in Endpunkt-, Netzwerk-, E-Mail- und Cloud-Security-Lösungen, um Cyberattacken bestmöglich abzufangen. All das ist wichtig und richtig, hilft aber nicht weiter, wenn trotzdem ein Angriff erfolgreich ist. Was dann neben einer schnellen Detection and Response zählt, ist ein funktionierendes Back-up, mit dem man die Systeme zeitnah wiederherstellen kann.
Dass ein Unternehmen ein Konzept für Datensicherheit braucht, ist weithin bekannt. In der Regel schließt eine Sicherheitsstrategie zum Beispiel Back-ups ein. Früher auf Bändern, die dann an einem geheimen Ort hinter dicken Stahltüren gelagert wurden – manche Unternehmen machen das auch heute noch so. Entsprechend lange dauert es, insbesondere bei verteilten Standorten, Sicherheitskopien von Daten und Systemen anzulegen oder diese wiederherzustellen.
Heute befinden sich Back-ups deshalb meist auf Servern, sodass sie bei Bedarf schnell zur Verfügung stehen. Aber wie sicher sind diese, wenn sie nicht physisch von der Infrastruktur getrennt werden? Was, wenn auch sie bereits verschlüsselt, kompromittiert oder gar gelöscht wurden? Wie lange dauert der Cyberangriff schon an und wie weit muss man zurückgehen, um das letzte, saubere Back-up zu finden? All das sind wichtige Fragen, weil sich Cyberangriffe über mehrere Monate erstrecken können.
Oft verhält sich die eingedrungene Malware zunächst ruhig, um möglichst unbemerkt zu bleiben. Nach und nach spionieren die Hacker das Netzwerk aus, identifizieren sensible Daten und verschaffen sich privilegierte Rechte. So können sie Sicherheitskontrollen schrittweise aushebeln, um immer weiter vorzudringen. Zu den Zielen von Ransomware-Angriffen zählt, den Daten- und Systemwiederherstellung auszuschalten. Denn dann erhöht sich die Zahlungsbereitschaft der Opfer deutlich. Erst ganz zum Schluss erfolgen dann der Datendiebstahl und die Verschlüsselung.
Größere Unternehmen bereiten sich besser vor als kleinere |
---|
Hacker, die sich auf den Unternehmensservern herumtreiben, der Abfluss von wichtigen Geschäftsdaten oder Ransomware, die Festplatten verschlüsselt und die IT-Nutzung unmöglich macht: Auf solche Cyberattacken sind viele Unternehmen in Deutschland immer noch unzureichend vorbereitet. Nur gut jedes zweite (54 Prozent) verfügt über einen Notfallplan mit schriftlich geregelten Abläufen und Ad-hoc-Maßnahmen für den Fall von Datendiebstahl, Spionage oder Sabotage. Das ist das Ergebnis einer im September vorgestellten Studie im Auftrag des Bitkom, für die 1.066 Unternehmen aus allen Branchen repräsentativ befragt wurden. „Bei der Abwehr eines Cyberangriffs ist Zeit eine ganz entscheidende Komponente. Alle Unternehmen sollten entsprechende Vorbereitungen treffen und einen klar geregelten Notfallplan aufstellen, um im Fall der Fälle nicht wertvolle Zeit zu verschwenden“, sagt Simran Mann, Referentin Sicherheitspolitik beim Bitkom. Aktuell ist die Vorbereitung auf Cyberangriffe auch eine Frage der Unternehmensgröße. Große Unternehmen mit 100 bis 500 Beschäftigten (71 Prozent) sowie 500 und mehr Beschäftigten (78 Prozent) haben deutlich häufiger einen Notfallplan aufgestellt als kleinere mit zehn bis 99 Beschäftigten (51 Prozent). Mann erklärt: „Jedes Unternehmen kann Opfer von Cyberattacken werden, unabhängig von Branche und Größe. Ist die Firmen-IT erst einmal infiziert oder lahmgelegt, entstehen den Unternehmen hohe Kosten, die bis hin zu wochenlangen Produktionsausfällen gehen können.“ (DK) |
Ein Weg der Angreifer besteht darin, dass die Malware im System ruht und sich unbemerkt ins Back-up kopieren lässt. Spielen die Verantwortlichen die Sicherungskopie später ein, kann sie erneut zuschlagen. Eine andere Angriffstechnik besteht zum Beispiel darin, Network-Time-Protocol-(NTP)-Server zu kompromittieren. Diese Server versorgen die angeschlossenen IT-Systeme mit Datum und Uhrzeit. Häufig laufen sie noch auf alten Betriebssystemen und sind nur unzureichend geschützt. Wenn nun ein manipulierter NTP-Server eine Zeit meldet, die drei Jahre in der Zukunft liegt, trickst er die Back-up-Software aus: Sie hält aktuelle Sicherungen für alt und löscht diese. Um Zeit-Manipulation zu vermeiden, sollte sich das Back-up-System nicht auf einen NTP-Server verlassen, sondern Zeitstempel von einer Monotonic Clock erhalten. Diese läuft stringent vorwärts und erlaubt keine Zeitsprünge.
Auch Back-ups müssen abgesichert werden. |
---|
Damit Back-ups auch im Ernstfall wirklich zuverlässig, sicher und verfügbar sind, sollten Verantwortliche sie vor Cyberangriffen schützen. Dabei empfiehlt sich die Umsetzung eines Sicherheitskonzepts, das auf Zero Trust Data Security basiert. Dieser Ansatz begrenzt den Zugriff auf die Unternehmensdaten und -systeme auf ein Minimum an Nutzern und Geräten und beschränkt die Dauer eines privilegierten Zugriffs. Wenn Malware in das Unternehmensnetzwerk eindringt, dann erschwert Zero Trust die Ausbreitung der Schadsoftware deutlich. Das Risiko, dass sie bis zum Back-up gelangt, sinkt.
Cyberkriminelle entwickeln Malware kontinuierlich weiter und jedes System könnte von bisher unbekannten Schwachstellen betroffen sein. Deshalb zählen unveränderliche Back-ups zu den wichtigen Bausteinen der eigenen Sicherheitsstrategie. Unveränderlichkeit bedeutet, dass einmal geschriebene Daten von niemandem verändert oder gelöscht werden können. Da die Verschlüsselung der Sicherheitskopien eine Veränderung darstellt, können Ransomware-Angriffe auf Back-ups diese nicht verschlüsseln.
Für bessere Datensicherheit empfiehlt es sich zudem, Back-ups regelmäßig auf sensible Daten und Malware zu scannen. Ersteres hilft dabei, schlecht geschützte Daten zu identifizieren und Gegenmaßnahmen zu ergreifen. Letzteres stellt sicher, dass das Back-up auch wirklich sauber ist. Mit dieser Maßnahme verhindern Unternehmen, Malware aus einer infizierten Back-up-Version wiederherzustellen. Außerdem unterstützen solche Scans bei der forensischen Untersuchung, falls es zu einem erfolgreichen Cyberangriff kommt. Sie können zum Beispiel dabei helfen, Eintrittszeitpunkt und Eintrittsort der Malware zu bestimmen.
Fakt ist: Ein Cyberangriff kann alle treffen. Selbst mit den besten Abwehrmaßnahmen sind Unternehmen nie hundertprozentig sicher. Die meisten Cyberkriminellen verfolgen das Ziel, Geld zu verdienen. Solange sie mit ihrer Strategie erfolgreich sind, werden sie das Geschäftsmodell Ransomware weiter ausbauen. Gerade kleinere und mittelständische Unternehmen verfügen oft nur über beschränkte Ressourcen für ihre Cybersicherheit und geraten deshalb zunehmend in den Fokus. Umso wichtiger wird es, neben der Frontend-Sicherheit auch die Datensicherheit besser ins Security-Konzept zu integrieren und sich näher mit Zero Trust Data Security zu beschäftigen. Daten sind oft das wichtigste Gut von Unternehmen. Verantwortliche sollten sie schützen, um kostenintensive Ausfallzeiten zu verhindern und die Geschäftskontinuität zu erhalten.
Michael Pietsch, GM and Country Manager Germany bei Rubrik
1 https://www.sophos.com/de-de/content/state-of-ransomware
2 https://www.bitkom.org/Presse/Presseinformation/Notfallplan-Cyberattacken-nur-jedes-zweite-Unternehmen