Eine ganzheitliche Cyber-Sicherheitsstrategie muss her

Es geht nicht mehr um die Frage wie, sondern wann. Die Warnung der Wirtschafts- und Digitalministerin Margarete Schramböck im Hinblick auf Cyberangriffe bekommen schon jetzt viele österreichische Unternehmen am eigenen Leib zu spüren. Noch nie war die Wirtschaft einer so großen Sicherheitsbedrohung durch Ransomware-Attacken ausgesetzt. [...]

"Im Zeitalter der Digitalisierung, besonders aber durch die Pandemie, haben sich die Möglichkeiten für Cyberattacken drastisch erhöht." Peter Hermann, Country Manager Österreich bei NetApp. (c) NetApp

Allein in Österreich wurden in einer einzigen Septembernacht im Jahr 2021 die Daten von 34 klein- und mittelständischen Unternehmen von Hackern gegen Lösegeld verschlüsselt. Hier ist Prävention der Schlüssel. Eine ganzheitliche Security-Strategie ist gefragt, die schnelle Erkennung, Reaktion und Datenwiederherstellung einbezieht. Hier kommen aber nicht nur Unternehmen in die Handlungspflicht. Auch die Politik ist gefragt, Maßnahmen und Leitlinien auf Landesebene einzuführen, um die Resilienz von Gesellschaft und Wirtschaft zu erhöhen.

Im Zeitalter der Digitalisierung, besonders aber durch die Pandemie, haben sich die Möglichkeiten für Cyberattacken drastisch erhöht. Dies spiegelt sich in den Angriffen wider. Allein das Jahr 2020 verzeichnete einen Anstieg an Angriffen von 26,3 Prozent, wie das Bundesministerium für Inneres (BMI) im März bekannt gegeben hat. Ein Trend der anhält. So gehen in einer aktuellen Umfrage 70 Prozent der österreichischen Führungskräfte davon aus, dass die Gefahr für Unternehmen, Opfer von Cyberangriffen und Datendiebstahl zu werden, weiterhin zunehmen wird. Oftmals kommt dabei die Strategie der doppelten Erpressung zum Einsatz. Dabei werden die Daten des Opfers nicht mehr nur verschlüsselt, sondern auch abgegriffen. Wenn das Opfer das daraufhin geforderte Lösegeld nicht zahlen möchte, wird mit der Veröffentlichung oder dem Verkauf der Daten gedroht.

Diese Masche lernen auch Unternehmen in Österreich immer häufiger kennen. So wurden 42 Server und die Sicherheitssysteme der Hausbetreuung und -reinigung Attensam im letzten Jahr lahmgelegt und zur Entschlüsselung der komprimierten Daten ein sechsstelliger Eurobetrag verlangt. Der Hacker konnte sich über eine Homeoffice-Verbindung in das IT-Firmennetzwerk einschleichen.

Der Sicherheitsansatz muss ganzheitlich sein

Während bei der IT-Sicherheitsstrategie bislang meist auf traditionelle Abwehr-Technologien gesetzt wurde, reicht dies heute nicht mehr aus. Denn auch der dickste Schutzwall kann keine hundertprozentige Sicherheit garantieren. Das liegt einerseits an den Angriffstechniken der Cyberkriminellen, die immer raffinierter werden. Andererseits bleibt da noch die größte Schwachstelle: der Mensch. In einer Sekunde sind bösartige Phishing-Mails geöffnet, oder man wird Opfer von Social Engineering. Es braucht offensichtlich nicht viel und schon kann sich der Angreifer in das Firmennetzwerk einschleusen und Schaden anrichten. Entsprechend gilt es nicht mehr nur auf Abwehrmechanismen zu setzen, sondern den Ansatz einer ganzheitlichen Betrachtung zu verfolgen, die zusätzlich auf Prävention sowie die schnelle Erkennung und Bewältigung von Cyberangriffen setzt. Dabei spielen unter anderem Schulungen und Trainings, die die Belegschaft für sicherheitsbewusstes Verhalten gegenüber Cyberrisiken sensibilisieren, eine zentrale Rolle. Hinzu kommt ein Datenmanagement, das im Ernstfall so ausgelegt ist, dass der Schaden minimal und das Unternehmen schnell wieder betriebsfähig ist.

Für den Ernstfall gewappnet

Erfolgt nun ein Cyberangriff, hat jede Sekunde Auswirkungen auf das Ausmaß des Schadens. Entsprechend muss der Eindringling schnellstmöglich entdeckt werden, um den Zugriff auf sensible Unternehmensdaten so gering wie möglich zu halten. Kommt es zu einer Verschlüsselung, sind umso weniger Daten betroffen und Systeme können schneller wiederhergestellt werden. Dabei kann kontinuierliches Daten-Monitoring unterstützen, indem es höheren Datenverbrauch erkennt, der durch Verschlüsselungsvorgänge entsteht. Des Weiteren ist ein sogenannter Storage-Effizienz-Einbruch ein Indikator eines Angriffs, da Prozesse wie Deduplizierung und Kompression dann aufgrund der nicht mehr lesbaren Daten langsamer ablaufen. Eine weitere Hilfestellung bilden User Behavioral Analytics (UBA), die mittels Künstlicher Intelligenz das übliche Nutzerverhalten mit seinen typischen Mustern überprüfen und bei Auffälligkeiten alarmiert. Auf diese Weise ist ein Zero-Trust-Modell möglich, da selbst die Handlungen autorisierter Nutzer geprüft werden.

Eine Backup-Strategie muss her

Ist die Malware erst einmal aufgespürt, gilt es zunächst die Systeme zu bereinigen und die aufgespürte Sicherheitslücke zu versiegeln. Dies gelingt am besten mittels einer geeigneten Security-Software und der parallelen Zusammenarbeit mit spezialisierten IT-Forensikern. Damit Unternehmensprozesse möglichst schnell wieder störungsfrei ablaufen können, ist eine Backup-Strategie mittels Snapshots notwendig. Diese sind eine Momentaufnahme der Daten zum Zeitpunkt der Speicherung und sollten weit genug zurückreichen – idealerweise mehrere Monate. Mit ihnen kann der Zustand vor dem Angriff in kürzester Zeit wiederhergestellt werden. Um kein Risiko einzugehen, sollte mindestens eine Kopie absolut unzugänglich für Hacker aufbewahrt werden. Zudem sollten Administratoren beachten, dass die Auto-Delete-Funktion deaktiviert ist, da sonst bei knappem Speicher automatisch Backups gelöscht werden.

Auch die Politik ist gefragt

Mit der zunehmenden Bedrohung durch Cyberkriminalität ist eine ganzheitliche Sicherheitsstrategie, die neben Abwehr-Mechanismen ein effizientes Datenmanagement und Backup-Funktionen umfasst, unerlässlich. Dies gilt nicht nur für die IT-Infrastruktur im Unternehmensumfeld, sondern für die gesamte hybride Multi-Cloud. Während die Theorie einfach klingt, sieht es in der Praxis ganz anders aus. So fehlt es besonders kleinen und mittelständischen Unternehmen oftmals am Knowhow. Das kann bei erfolgreichem Cyberangriff schnell brenzlig werden und durch die kostspielige Downtime die gesamte Firmenexistenz gefährden. Entsprechend gilt es nicht nur auf Unternehmensseite aufzurüsten.

Auch die Politik muss tätig werden und landesweite Leitlinien für Cybersicherheit etablieren. Dies umfasst einerseits Maßnahmen zur Aufklärung, Information und Anleitung, andererseits auch Regelungen, die zur Handlung auffordern. Zusätzlich können Subventionierungen den besonders durch die Pandemie oder Cyberangriffe geschwächten Unternehmen die notwendige Unterstützung geben, ohne die eine ganzheitliche Sicherheitsstrategie nicht schnell genug umzusetzen ist. Wieder einmal gilt es also für Wirtschaft und Politik, an einem Strang ziehen, um resilient gegen Cyberbedrohungen zu werden und damit langfristigen Erfolg zu verzeichnen.

*Peter Hermann ist Country Manager Österreich bei NetApp.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*