Schatten-IT als Einfallstor für Ransomware

Wenn Mitarbeiter die Software-Ausstattung ihres Arbeitsplatzes als nicht ausreichend empfinden, weichen sie gerne auf das wachsende Angebot an cloudbasierten und kostenlosen Programmen aus. Die Folge: eine intern wuchernde Schatten-IT – und gleichzeitig ein steigendes Sicherheitsrisiko auch hinsichtlich Ransomware. [...]

Peter Hermann, Geschäftsführer Österreich bei NetApp. (c) NetApp

Teil einer ganzheitlichen Sicherheitsstrategie sollte daher eine durchdachte Data Protection mit integriertem Schutz vor Ransomware-Angriffen sein: Davon profitiert, wer seine Daten nach einer Cyberattacke mit wenig Aufwand wiederherstellen kann. Eine Presseagentur in Wien, ein Forschungsinstitut in Niederösterreich, die Landesregierung von Kärnten und eine große Bahngesellschaft – dies ist nur ein kleiner Auszug von österreichischen Institutionen, die 2022 Opfer von Ransomware-Attacken wurden. Die Bedrohung durch Verschlüsselungs-Schadware ist präsenter denn je. 

Warum fällt es Angreifern so leicht? Ein Grund dafür ist eine stetig anwachsende Landschaft von Schatten-IT, also Programmen und Cloud-Diensten, die zwar von Mitarbeitern benutzt werden, aber nicht von Unternehmen und Instituten durch die offizielle IT-Abteilung freigegeben worden sind. Diese privaten Strukturen sind ein beachtliches Risiko für die Cybersicherheit. Denn die eingesetzten Technologien, vor allem bei Cloud-basierten Anwendungen, entsprechen nur selten den Sicherheitsstandards der jeweiligen Organisationen.

Oftmals erweist sich diese Schatten-IT als Einfallstor für Cyberangriffe, wie oben genannte Ransomware-Infektionen, oder steigert zumindest die Anzahl möglicher Angriffsvektoren. Wichtig dabei: Der Cloud-User, nicht der Cloud-Dienstleister, ist für die Cybersicherheit in der Cloud verantwortlich. Es liegt also beim Unternehmen, passende Sicherheitsmaßnahmen zu ergreifen. Dazu gehört, die Schatten-IT möglichst zu verhindern, indem die passenden Tools auf offiziellem Wege angeboten werden, sowie wirksame Abwehrmechanismen zu implementieren und gleichzeitig die Cyberresilienz des Unternehmens, also die Widerstandsfähigkeit gegen Angriffe, zu stärken.

Schatten-IT: Sicherheitsrisiko für die gesamte Infrastruktur

Schatten-IT wird immer ein Sicherheits-Thema in modernen Unternehmen sein. In gewissem Rahmen können mögliche Innovationsgewinne wie mehr Kreativität zwar für eine eigenständige IT-Infrastruktur auf Mitarbeiter-Ebene sprechen. Insgesamt überwiegen jedoch die enormen Nachteile für die hauseigene Cybersicherheit. Denn insbesondere, wenn Mitarbeiter auf eigene Faust Cloud-Services verwenden, können schnell massive Sicherheitslücken entstehen. Diese privaten IaaS-Abonnements unterliegen den SLAs verschiedener Entwickler, Konzerne und Anbieter. Wichtig zu bedenken: Eine unübersichtliche und unkontrollierte Schatten-IT erhöht nicht nur das Risiko einer Ransomware-Infektion über ungepatchte Schwachstellen oder sogar über die Cloud-Plattform, sondern durch die Datensynchronisation zwischen Rechenzentren. Darüber kann sich Schadware auf die ganze Infrastruktur ausbreiten und Daten verschlüsseln oder stehlen.

Um einen Überblick über mögliche Schatten-IT zu gewinnen, bieten sich regelmäßige Self-Assessments an. Spezielle Web-Tools unterstützen Entscheider bei Risikoeinschätzungen und Selbstbewertungen. So erhalten sie Aufschluss über den Status quo und können Schatten-IT eindämmen.

Cyberresilienz durch die richtige Backup-Strategie

Ein wichtiger Faktor, um sich als Unternehmen aktiv vor der Ransomware-Bedrohung zu schützen, ist, die gesamte Cyberresilienz zu erhöhen. Das kann über folgende Schritte gelingen:

  • Organisatorische Prozesse, Richtlinien und Verfahren zur Durchsetzung der Cybersicherheit und aktueller Abwehrmaßnahmen umsetzen
  • Mitarbeiterschulungen
  • Netzwerksicherheitslösungen wie Firewalls und Intrusion Detection and Prevention weiter verstärken
  • Web- und URL-Filterprodukte implementieren
  • Zugangskontrolllösungen wie Zwei-Faktor-Authentifizierung einführen
  • Integrierte Sicherheitsfunktionen bereits auf Hardware-Ebene mit einbeziehen

Der wichtigste Baustein von Cyberresilienz und Data Protection liegt jedoch in einer durchdachten Backup-Strategie, die auf intelligenten Tools aufbaut. Die NetApp Ransomware Recovery-Garantie kombiniert beispielsweise die integrierten Sicherheits- und Ransomware-Schutzfunktionen der Datenmanagement-Software ONTAP. Zugleich erweitert sie diese um das Versprechen der lückenlosen Wiederherstellung der verlorenen Daten im Falle eines Ransomware-Angriffes. Der autonome Schutz vor Schadware basiert auf maschinellem Lernen, um unerwartete, außerhalb der Grenzen liegende Aktivitäten und Anfragen auf Dateifreigaben erkennen zu können. Die Software kann bekannte bösartige Dateitypen und nicht autorisierte Administratoren automatisch blockieren. 

Darüber hinaus ist das System in der Lage, manipulationssichere Snapshots in der ONTAP-Umgebung bereitzustellen. Die platzsparenden Kopien benötigen nur wenig Speicherplatz und können auch auf einem laufenden System verwaltet werden, sodass eine höhere Sicherungs-Frequenz erreicht und die Zuverlässigkeit der Backups deutlich verbessert wird. Ist die Multi-Admin-Verifizierung etabliert, ist für die Durchführung kritischer Aufgaben wie das Löschen von Volumes und Snapshots oder die Deaktivierung der Schutzfunktionen eine Genehmigung mehrerer Administratoren erforderlich.

Wenn der autonome Ransomware-Schutz von ONTAP einen potenziellen Cyberangriff bemerkt, werden für den betroffenen Dateien-Bereich sofort Snapshots erstellt. Diese Daten können nach einer Attacke innerhalb weniger Minuten erfolgreich wiederhergestellt werden. Mit solchen innovativen Kombinationen von Technologien für permanente Datenverfügbarkeit und Effizienz können integrierte Sicherheitslösungen gewährleisten, dass nach Ransomware-Attacken die Geschäftsfähigkeit erhalten bleibt.

Fazit: Data Protection als Teil einer ganzheitlichen Sicherheitsstrategie

Gänzlich wird sich Schatten-IT im Unternehmen nicht unterbinden lassen. Dennoch sind Unternehmen nicht machtlos gegen das Sicherheitsrisiko möglicher Ransomware-Angriffe in Verbindung mit nicht autorisierten IT-Strukturen. Denn eine intelligente Strategie stärkt die Cyberresilienz im Unternehmen, schützt Daten effektiv und stellt sie im Ernstfall über die Ransomware Recovery-Garantie schnell wieder her.

*Der Autor Peter Hermann ist Geschäftsführer Österreich bei NetApp.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*