Log4j und die Gefahr von Ransomware: Wie Unternehmen dem Angriff vorbeugen können 

LOG4J Ransomware IT Security Strategie Lösung

Wie verwundbar Daten und Server sind, hat die kürzlich entdeckte Log4j Sicherheitslücke deutlich gezeigt: Ein Angriff auf ein unscheinbares Programm, Log4j als Teil einer weit verbreiteten Bibliothek für Java-Software, kann die größten Server- und Cloud-Dienste lahmzulegen. Hacker versuchen weltweit, diese Schwachstelle auszunützen: Sicherheitsforscher berichten etwa, dass eine berüchtigte Hacker-Gruppe, die sich auf Ransomware-Angriffe spezialisiert hat, gerade sehr aktiv ist.

Die Bedrohung durch Ransomware-Erpressung ist deshalb für Unternehmen gerade sehr aktuell – und wird auch 2022 eine ernstzunehmende Bedrohung bleiben. Die Angreifer zielen generell immer mehr auf Unternehmen ab und verweigern ihnen durch Verschlüsselungssysteme den Zugriff auf ihre Daten und Systeme. Diese digitalen Geiselnahmen lassen sich durch die Zahlung hoher Lösegelder beenden, um wieder Zugriff auf teils unternehmenskritische Inhalte zu haben. Deshalb zahlen viele Angegriffene dieses Lösegeld auch. Dieses Vorgehen hat sich deshalb mit der Zeit zu einer lukrativen Einkommensquelle entwickelt und nicht nur deswegen haben Ransomware-Angriffe für die US-Justizbehörde die gleiche Priorität in der Bekämpfung wie herkömmlicher Terrorismus. Das ist verständlich, wenn man etwa bedenkt, dass erst kürzlich Systeme des belgischen Militärs durch die Log4j-Lücke angegriffen und lahmgelegt wurden. Die Gefahr besteht nicht nur für Unternehmen, sondern auch auf der Ebene nationaler Infrastrukturen und Organisationen.

Die Vergangenheit zeigt, dass jedes Unternehmen unabhängig von Größe oder Branche zum Ziel eines Ransomware-Angriffs werden kann. Angreifer suchen mit nicht-spezifischen Ransomware-Varianten breit angelegt nach Zielen, die leicht angreifbar sind. Beispielsweise können Lieferanten oder Partnerbindungen als einfache Einfallstore dienen. Deshalb hat sich daraus ein florierendes Geschäft entwickelt, das sich fast schon einen normalen Anstrich gibt, indem Ransomware-as-a-Service in Onlineshops angeboten wird. So können auch Angreifer ohne Experten-Wissen Cyber-Angriffe ausführen. Wo früher nur technisch versierte Personen zu potenziellen Angreifern zählten, reicht heute allein kriminelle Energie.

Immer auf alles gefasst sein und einen Notfallplan vorbereiten

Wird diese Energie umgesetzt, hat das drastische Auswirkungen. Daher sollte Unternehmen optimal für den Ernstfall vorbereitet sein. Es gibt viele technologische Maßnahmen zur Abwehr, um Schäden für das Unternehmen so gering wie möglich zu halten. Ein hundertprozentiger Schutz ist allerdings nicht möglich und man muss immer darauf gefasst sein, Ziel eines Angriffs zu werden. Daher ist es wichtiger eine gute Strategie zur Schadensbegrenzung zu haben, als sich darauf zu verlassen, den Angriff abwehren zu können. Ein solcher Plan lässt sich durch die Kombination von vier technischen Maßnahmen erarbeiten.

  1. Man sollte sogenannte „Air Gaps“ implementieren
    „Air Gaps“ trennen die Produktionsumgebung von der Backup-Infrastruktur, so dass keinerlei Verbindungen zwischen beiden bestehen, außer es werden besagte Backups erstellt. Sie bieten so keine „Brücke“ zu den wichtigen Backup-Dateien während eines Ransomware-Angriffs.
  2. Unveränderbare Speicher sollten genutzt werden
    Diese waren in der Vergangenheit durch langsame Zugriffzeiten unattraktiv und nur wenig vielseitig einsetzbar. Heutzutage erlauben sie aber die Software-basierte Realisierung eines „write-once-ready-many“-Ansatzes und schnelle Wiederherstellungszeiten.
  3. Backup-Daten sollten kontinuierlich verifiziert werden
    Die regelmäßige Kontrolle der Backup Daten durch eine Datenvalidierungs-Engine kann sicherstellen, dass die Daten immer „sauber“ und „brauchbar“ sind.
  4. Automatisierte Disaster Recovery
    Die Kombination der vorangegangenen Techniken erlaubt ein unbeschadetes und unverschlüsseltes Backup, aus dem man alle unternehmenskritischen Daten wiederherstellen kann. Damit dies möglichst reibungslos und schnell nach oder während eines Angriffs passiert, sollte sie mit einer Automatisierungslösung versehen sein.

Diese vier Technologien und Mechanismen erlauben es Unternehmen innerhalb kürzester Zeit kritische Daten und Systeme aus den sicheren Backups wiederherzustellen, nachdem ein Ransomware Angriff erfolgreich war. Diese Sicherheitsstrategien verschaffen einen Vorsprung, sind eine gute Vorbereitung für das Worst-Case-Szenario und verringern die potenziellen Schäden effektiv. Kyndryl unterstützt Unternehmen als unabhängiger Technologie-Partner mit großer Erfahrung und dem richtigen Know-How bei sämtlichen Schritten eines solchen Vorbereitungsplans und steht beratend zur Seite.

Dieser Beitrag ist im Original im Handelsblatt ePaper zum Thema Cybersecurity & Datenschutz erschienen. Dominik Bredel hat in diesem Rahmen auch ein Videointerview zum Thema gegeben.

Dominik Bredel

Dominik Bredel ist als Associate Partner bei Kyndryl für das Beratungsgeschäft im Bereich Security und Resiliency verantwortlich. Mit einem Team von erfahrenen Beratern und Architekten konzentriert er sich auf die Kombination von Informationstechnologie und Beratungsexpertise, um End-to-End-Lösungen für Kunden zu entwickeln.

Mit nahezu einem Jahrzehnt an Erfahrung in der Unternehmensberatung hat Dominik seine Fähigkeiten in zahlreichen Branchen wie Finanzdienstleistungen, Gesundheitswesen und Versicherungen unter Beweis gestellt. In seinen Projekten konzentriert sich Dominik auf die Aufrechterhaltung der Geschäftskontinuität seiner Kunden und die ständige Anpassung an neue Sicherheitsbedrohungen und regulatorische Standards.


Kommentar verfassenAntwort abbrechen

Entdecke mehr von CIO Kurator

Jetzt abonnieren, um weiterzulesen und auf das gesamte Archiv zuzugreifen.

Weiterlesen

%%footer%%