Schatten-IT als Einfallstor für Ransomware

Wenn Mitarbeiter die Software-Ausstattung ihres Arbeitsplatzes als nicht ausreichend empfinden, weichen sie gerne auf das wachsende Angebot an cloudbasierten und kostenlosen Programmen aus. Die Folge: eine intern wuchernde Schatten-IT – und gleichzeitig ein steigendes Sicherheitsrisiko auch hinsichtlich Ransomware. [...]

Peter Hermann, Geschäftsführer Österreich bei NetApp. (c) NetApp

Teil einer ganzheitlichen Sicherheitsstrategie sollte daher eine durchdachte Data Protection mit integriertem Schutz vor Ransomware-Angriffen sein: Davon profitiert, wer seine Daten nach einer Cyberattacke mit wenig Aufwand wiederherstellen kann. Eine Presseagentur in Wien, ein Forschungsinstitut in Niederösterreich, die Landesregierung von Kärnten und eine große Bahngesellschaft – dies ist nur ein kleiner Auszug von österreichischen Institutionen, die 2022 Opfer von Ransomware-Attacken wurden. Die Bedrohung durch Verschlüsselungs-Schadware ist präsenter denn je. 

Warum fällt es Angreifern so leicht? Ein Grund dafür ist eine stetig anwachsende Landschaft von Schatten-IT, also Programmen und Cloud-Diensten, die zwar von Mitarbeitern benutzt werden, aber nicht von Unternehmen und Instituten durch die offizielle IT-Abteilung freigegeben worden sind. Diese privaten Strukturen sind ein beachtliches Risiko für die Cybersicherheit. Denn die eingesetzten Technologien, vor allem bei Cloud-basierten Anwendungen, entsprechen nur selten den Sicherheitsstandards der jeweiligen Organisationen.

Oftmals erweist sich diese Schatten-IT als Einfallstor für Cyberangriffe, wie oben genannte Ransomware-Infektionen, oder steigert zumindest die Anzahl möglicher Angriffsvektoren. Wichtig dabei: Der Cloud-User, nicht der Cloud-Dienstleister, ist für die Cybersicherheit in der Cloud verantwortlich. Es liegt also beim Unternehmen, passende Sicherheitsmaßnahmen zu ergreifen. Dazu gehört, die Schatten-IT möglichst zu verhindern, indem die passenden Tools auf offiziellem Wege angeboten werden, sowie wirksame Abwehrmechanismen zu implementieren und gleichzeitig die Cyberresilienz des Unternehmens, also die Widerstandsfähigkeit gegen Angriffe, zu stärken.

Schatten-IT: Sicherheitsrisiko für die gesamte Infrastruktur

Schatten-IT wird immer ein Sicherheits-Thema in modernen Unternehmen sein. In gewissem Rahmen können mögliche Innovationsgewinne wie mehr Kreativität zwar für eine eigenständige IT-Infrastruktur auf Mitarbeiter-Ebene sprechen. Insgesamt überwiegen jedoch die enormen Nachteile für die hauseigene Cybersicherheit. Denn insbesondere, wenn Mitarbeiter auf eigene Faust Cloud-Services verwenden, können schnell massive Sicherheitslücken entstehen. Diese privaten IaaS-Abonnements unterliegen den SLAs verschiedener Entwickler, Konzerne und Anbieter. Wichtig zu bedenken: Eine unübersichtliche und unkontrollierte Schatten-IT erhöht nicht nur das Risiko einer Ransomware-Infektion über ungepatchte Schwachstellen oder sogar über die Cloud-Plattform, sondern durch die Datensynchronisation zwischen Rechenzentren. Darüber kann sich Schadware auf die ganze Infrastruktur ausbreiten und Daten verschlüsseln oder stehlen.

Um einen Überblick über mögliche Schatten-IT zu gewinnen, bieten sich regelmäßige Self-Assessments an. Spezielle Web-Tools unterstützen Entscheider bei Risikoeinschätzungen und Selbstbewertungen. So erhalten sie Aufschluss über den Status quo und können Schatten-IT eindämmen.

Cyberresilienz durch die richtige Backup-Strategie

Ein wichtiger Faktor, um sich als Unternehmen aktiv vor der Ransomware-Bedrohung zu schützen, ist, die gesamte Cyberresilienz zu erhöhen. Das kann über folgende Schritte gelingen:

  • Organisatorische Prozesse, Richtlinien und Verfahren zur Durchsetzung der Cybersicherheit und aktueller Abwehrmaßnahmen umsetzen
  • Mitarbeiterschulungen
  • Netzwerksicherheitslösungen wie Firewalls und Intrusion Detection and Prevention weiter verstärken
  • Web- und URL-Filterprodukte implementieren
  • Zugangskontrolllösungen wie Zwei-Faktor-Authentifizierung einführen
  • Integrierte Sicherheitsfunktionen bereits auf Hardware-Ebene mit einbeziehen

Der wichtigste Baustein von Cyberresilienz und Data Protection liegt jedoch in einer durchdachten Backup-Strategie, die auf intelligenten Tools aufbaut. Die NetApp Ransomware Recovery-Garantie kombiniert beispielsweise die integrierten Sicherheits- und Ransomware-Schutzfunktionen der Datenmanagement-Software ONTAP. Zugleich erweitert sie diese um das Versprechen der lückenlosen Wiederherstellung der verlorenen Daten im Falle eines Ransomware-Angriffes. Der autonome Schutz vor Schadware basiert auf maschinellem Lernen, um unerwartete, außerhalb der Grenzen liegende Aktivitäten und Anfragen auf Dateifreigaben erkennen zu können. Die Software kann bekannte bösartige Dateitypen und nicht autorisierte Administratoren automatisch blockieren. 

Darüber hinaus ist das System in der Lage, manipulationssichere Snapshots in der ONTAP-Umgebung bereitzustellen. Die platzsparenden Kopien benötigen nur wenig Speicherplatz und können auch auf einem laufenden System verwaltet werden, sodass eine höhere Sicherungs-Frequenz erreicht und die Zuverlässigkeit der Backups deutlich verbessert wird. Ist die Multi-Admin-Verifizierung etabliert, ist für die Durchführung kritischer Aufgaben wie das Löschen von Volumes und Snapshots oder die Deaktivierung der Schutzfunktionen eine Genehmigung mehrerer Administratoren erforderlich.

Wenn der autonome Ransomware-Schutz von ONTAP einen potenziellen Cyberangriff bemerkt, werden für den betroffenen Dateien-Bereich sofort Snapshots erstellt. Diese Daten können nach einer Attacke innerhalb weniger Minuten erfolgreich wiederhergestellt werden. Mit solchen innovativen Kombinationen von Technologien für permanente Datenverfügbarkeit und Effizienz können integrierte Sicherheitslösungen gewährleisten, dass nach Ransomware-Attacken die Geschäftsfähigkeit erhalten bleibt.

Fazit: Data Protection als Teil einer ganzheitlichen Sicherheitsstrategie

Gänzlich wird sich Schatten-IT im Unternehmen nicht unterbinden lassen. Dennoch sind Unternehmen nicht machtlos gegen das Sicherheitsrisiko möglicher Ransomware-Angriffe in Verbindung mit nicht autorisierten IT-Strukturen. Denn eine intelligente Strategie stärkt die Cyberresilienz im Unternehmen, schützt Daten effektiv und stellt sie im Ernstfall über die Ransomware Recovery-Garantie schnell wieder her.

*Der Autor Peter Hermann ist Geschäftsführer Österreich bei NetApp.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*