Zur Abwehr von Ransomware müssen IT- und Cyber Security-Teams zusammenarbeiten

Ransomware verursacht weltweit Chaos und enorme Schäden. [...]

(c) Acronis

Aktuelle Angriffe sorgten dafür, dass der Landkreis Anhalt-Bitterfeld seine Arbeit einstellen musste, die Systeme bei Mediatixx offline gingen und die Zahlungsverarbeitung bei großen Einzelhändlern wie MediaMarkt und Saturn deaktiviert wurde. Es sind jedoch nicht nur Behörden und große Unternehmen gefährdet: Aufgrund der Automatisierung stehen selbst kleine Unternehmen im Fadenkreuz der Cyberkriminellen. Im 3. Quartal 2021 standen deutsche Unternehmen bei den weltweit am häufigsten angegriffen Unternehmen auf Rang 2 – nur US-Unternehmen waren stärker von Malware betroffen.

Für die Reaktion auf diese sehr dynamischen Bedrohungen benötigen Sie nicht nur effektive Technologie. Die Teams, die für den Schutz der Daten, Anwendungen und Systeme von Unternehmen verantwortlich sind, müssen zusätzlich ihre Rollen und Prozesse überprüfen und gewährleisten, dass sie strategisch und nahtlos zusammenarbeiten.

Das bedeutet: IT- und Cyber Security-Teams, die bisher nebeneinander – teilweise mit einem gewissen Abstand – gearbeitet haben, müssen zusammenfinden und eine Einheit bilden.

Warum müssen IT- und Cyber Security-Teams eng zusammenarbeiten?

Im diesjährigen Bericht zur Lage der IT-Sicherheit in Deutschland betonte das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Bedeutung der Cyber Security für die Digitalisierungsmaßnahmen in Deutschland. Die zunehmende Vernetzung hat die Risiken für Organisationen aller Größen verstärkt. Und Arne Schönbohm, Präsident des BSI, weist darauf hin, dass die „Abhängigkeiten und Komplexitäten, die damit einhergehen, erhebliche Gefahren mit sich bringen“.

Aktuelle Ransomware-Familien wie Conti und Locky stellen eine große Herausforderung dar, weil sie Backup-Dateien und Software angreifen, die IT-Teams für die Wiederherstellung benötigen. Einige dieser Familien verschlüsseln sogar Backup-Dateien, um die Wiederherstellung von Systemen zu verhindern und so den Druck zu erhöhen, auf die Lösegeldforderungen einzugehen. Selbst wenn das betroffene Unternehmen nicht zahlt, haben die Ausfallzeiten verheerende Auswirkungen auf seinen Umsatz und seine Reputation.

Andere Ransomware-Familien warten geduldig Wochen oder gar Monate, bis sie sicher sein können, dass die Malware zusammen mit den sauberen Dateien gesichert wurde – und die Systeme bei der Wiederherstellung nach einem Angriff re-infiziert werden. In diesem Fall bereitet die Bereinigung der Unternehmenssysteme dem Cyber Security-Team Albträume. Gleichzeitig werden die Ausfallzeiten erheblich verlängert, sodass die Zahlung des Lösegelds und die Aussicht auf kürzere Ausfallzeiten deutlich attraktiver werden.

Wenn die Data Protection- und Cyber Security-Teams nicht zusammenarbeiten, um intelligentere Strategien und Prozesse zur Abwehr dieser Bedrohung zu entwickeln, sind sie das perfekte Opfer.

Zusammenführen von Cyber Security und Data Protection bei KMUs

Kleine und mittlere Unternehmen (KMUs) könnten glauben, dass sie zu klein sind, um angegriffen zu werden. Doch diese Annahme ist falsch. Da Cyberkriminelle zunehmend auf Automatisierung setzen, lassen sich alle Unternehmen mühelos angreifen – und alle Unternehmen haben Bankkonten. Daher kann sich kein Unternehmen darauf verlassen, dass es zu klein oder unbedeutend ist, um der Aufmerksamkeit der Angreifer zu entgehen.

Größere Unternehmen verfügen über dedizierte Teams, die sich ausschließlich auf Data Protection und Cyber Security konzentrieren und zur Zusammenarbeit aufgefordert werden können. Doch bei KMUs ist die Zusammenführung dieser Kompetenzen möglicherweise nicht so einfach.

Das liegt zum Teil daran, dass die herkömmlichen Backup-Lösungen, auf die sich MSPs und KMUs verlassen, nicht über ausreichend Schutzfunktionen verfügen und für diese neuen Bedrohungen anfällig sind. Gleichzeitig sind Unternehmen mit einer Cyber Security-Lösung ohne integrierte Backups nicht in der Lage, ihre Systeme schnell, zuverlässig und sicher wiederherzustellen.

Unabhängig davon, ob Unternehmen für die IT auf einen Managed Service Provider (MSP) setzen oder über einen internen Administrator verfügen: Ein neuer Ansatz wird benötigt. Die Lösung dieser Probleme heißt CyberProtection.

CyberProtection integriert Funktionen für Data Protection, Cyber Security und Endpunktverwaltung und vereinfacht die Arbeit für MSPs und Administratoren. Außerdem kann sich die Backup-Software vor Angriffen schützen, die darauf abzielen, ihre Agenten zu deaktivieren oder zu manipulieren oder die erstellten Dateien zu verschlüsseln.

Durch die Zusammenführung von Backups und Cyber Security entstehen auch ganz neue Möglichkeiten. Zum Beispiel kann Malware vor der Wiederherstellung von Daten automatisch aus Backups entfernt werden oder bei einem Ransomware-Angriff werden eventuell betroffene Dateien sofort wiederhergestellt.

Eine einheitliche Antwort auf moderne Bedrohungen

Die aktuellen Angriffe können IT- und Cyber Security-Teams in Unternehmen dazu motivieren, ihre Maßnahmen zu koordinieren statt um Ressourcen und Unterstützung zu konkurrieren. Getrennte Aktionen müssen ein Ende haben.

Administratoren und Service Provider können kleine und mittlere Unternehmen am besten mit einer Strategie schützen, die über einfache Backups und Cyber Security hinausgeht. Mit dem integrierten, ganzheitlichen CyberProtection-Ansatz können sie gewährleisten, dass die neuesten Bedrohungen die Endpunkte und Daten gar nicht erst erreichen.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*