Kyndryl Talk: Expertenmeinungen zu aktuellen IT Themen in nur 30 Minuten

Wie wichtig Informationstechnologie und IT-Infrastruktur sind, wussten wir eigentlich schon immer. Doch so richtig deutlich geworden ist es in den vergangenen Monaten durch Ereignisse wie die Pandemie mit den Auswirkungen auf Homeoffice oder Lieferketten oder auch die Log4j Sicherheitslücke. Dabei scheint es so, dass sich IT immer dynamischer verändert, neue Technologien und Skills gefragt sind.

Hier gilt es, als IT-Verantwortlicher auf dem Stand der Dinge zu bleiben und sich informiert zu halten. Solche Informationen sammeln und publizieren wir hier auf dem CIO Kurator. Nun haben wir ein weiteres Format ins Leben gerufen: die Kyndryl Talk. In unseren ersten sechs Live-Sessions sprechen Experten aus unseren Practises, den Bereichen, in denen wir IT-Infrastrukturen für unsere Kunden betreiben, über brennende Fragen zu Cloud, Mainframe, Netzwerk, Applikationen, Sicherheit & Resilienz oder digitaler Arbeitsplatz. Sie teilen ihre persönliche Meinung, geben Einschätzungen, neutrale Tipps und Lösungsansätze aus dem Kyndryl Portfolio. 

Wollen Sie weitere Informationen zu den einzelnen Themen und Sessions. klicken Sie bitte auf die entsprechende Grafik, die sie dann auf LinkedIn mit detaillierterer Beschreibung des Themas führt. Sie können sich auch per E-Mail hier anmelden.

Wir freuen uns auf Ihre Anmeldungen und natürlich auch Fragen zu den verschiedenen Themen.

Log4j und die Gefahr von Ransomware: Wie Unternehmen dem Angriff vorbeugen können 

Wie verwundbar Daten und Server sind, hat die kürzlich entdeckte Log4j Sicherheitslücke deutlich gezeigt: Ein Angriff auf ein unscheinbares Programm, Log4j als Teil einer weit verbreiteten Bibliothek für Java-Software, kann die größten Server- und Cloud-Dienste lahmzulegen. Hacker versuchen weltweit, diese Schwachstelle auszunützen: Sicherheitsforscher berichten etwa, dass eine berüchtigte Hacker-Gruppe, die sich auf Ransomware-Angriffe spezialisiert hat, gerade sehr aktiv ist.

Die Bedrohung durch Ransomware-Erpressung ist deshalb für Unternehmen gerade sehr aktuell – und wird auch 2022 eine ernstzunehmende Bedrohung bleiben. Die Angreifer zielen generell immer mehr auf Unternehmen ab und verweigern ihnen durch Verschlüsselungssysteme den Zugriff auf ihre Daten und Systeme. Diese digitalen Geiselnahmen lassen sich durch die Zahlung hoher Lösegelder beenden, um wieder Zugriff auf teils unternehmenskritische Inhalte zu haben. Deshalb zahlen viele Angegriffene dieses Lösegeld auch. Dieses Vorgehen hat sich deshalb mit der Zeit zu einer lukrativen Einkommensquelle entwickelt und nicht nur deswegen haben Ransomware-Angriffe für die US-Justizbehörde die gleiche Priorität in der Bekämpfung wie herkömmlicher Terrorismus. Das ist verständlich, wenn man etwa bedenkt, dass erst kürzlich Systeme des belgischen Militärs durch die Log4j-Lücke angegriffen und lahmgelegt wurden. Die Gefahr besteht nicht nur für Unternehmen, sondern auch auf der Ebene nationaler Infrastrukturen und Organisationen.

Die Vergangenheit zeigt, dass jedes Unternehmen unabhängig von Größe oder Branche zum Ziel eines Ransomware-Angriffs werden kann. Angreifer suchen mit nicht-spezifischen Ransomware-Varianten breit angelegt nach Zielen, die leicht angreifbar sind. Beispielsweise können Lieferanten oder Partnerbindungen als einfache Einfallstore dienen. Deshalb hat sich daraus ein florierendes Geschäft entwickelt, das sich fast schon einen normalen Anstrich gibt, indem Ransomware-as-a-Service in Onlineshops angeboten wird. So können auch Angreifer ohne Experten-Wissen Cyber-Angriffe ausführen. Wo früher nur technisch versierte Personen zu potenziellen Angreifern zählten, reicht heute allein kriminelle Energie.

Immer auf alles gefasst sein und einen Notfallplan vorbereiten

Wird diese Energie umgesetzt, hat das drastische Auswirkungen. Daher sollte Unternehmen optimal für den Ernstfall vorbereitet sein. Es gibt viele technologische Maßnahmen zur Abwehr, um Schäden für das Unternehmen so gering wie möglich zu halten. Ein hundertprozentiger Schutz ist allerdings nicht möglich und man muss immer darauf gefasst sein, Ziel eines Angriffs zu werden. Daher ist es wichtiger eine gute Strategie zur Schadensbegrenzung zu haben, als sich darauf zu verlassen, den Angriff abwehren zu können. Ein solcher Plan lässt sich durch die Kombination von vier technischen Maßnahmen erarbeiten.

  1. Man sollte sogenannte „Air Gaps“ implementieren
    „Air Gaps“ trennen die Produktionsumgebung von der Backup-Infrastruktur, so dass keinerlei Verbindungen zwischen beiden bestehen, außer es werden besagte Backups erstellt. Sie bieten so keine „Brücke“ zu den wichtigen Backup-Dateien während eines Ransomware-Angriffs.
  2. Unveränderbare Speicher sollten genutzt werden
    Diese waren in der Vergangenheit durch langsame Zugriffzeiten unattraktiv und nur wenig vielseitig einsetzbar. Heutzutage erlauben sie aber die Software-basierte Realisierung eines „write-once-ready-many“-Ansatzes und schnelle Wiederherstellungszeiten.
  3. Backup-Daten sollten kontinuierlich verifiziert werden
    Die regelmäßige Kontrolle der Backup Daten durch eine Datenvalidierungs-Engine kann sicherstellen, dass die Daten immer „sauber“ und „brauchbar“ sind.
  4. Automatisierte Disaster Recovery
    Die Kombination der vorangegangenen Techniken erlaubt ein unbeschadetes und unverschlüsseltes Backup, aus dem man alle unternehmenskritischen Daten wiederherstellen kann. Damit dies möglichst reibungslos und schnell nach oder während eines Angriffs passiert, sollte sie mit einer Automatisierungslösung versehen sein.

Diese vier Technologien und Mechanismen erlauben es Unternehmen innerhalb kürzester Zeit kritische Daten und Systeme aus den sicheren Backups wiederherzustellen, nachdem ein Ransomware Angriff erfolgreich war. Diese Sicherheitsstrategien verschaffen einen Vorsprung, sind eine gute Vorbereitung für das Worst-Case-Szenario und verringern die potenziellen Schäden effektiv. Kyndryl unterstützt Unternehmen als unabhängiger Technologie-Partner mit großer Erfahrung und dem richtigen Know-How bei sämtlichen Schritten eines solchen Vorbereitungsplans und steht beratend zur Seite.

Dieser Beitrag ist im Original im Handelsblatt ePaper zum Thema Cybersecurity & Datenschutz erschienen. Dominik Bredel hat in diesem Rahmen auch ein Videointerview zum Thema gegeben.

Dominik Bredel
Dominik Bredel

Dominik Bredel ist als Associate Partner bei Kyndryl für das Beratungsgeschäft im Bereich Security und Resiliency verantwortlich. Mit einem Team von erfahrenen Beratern und Architekten konzentriert er sich auf die Kombination von Informationstechnologie und Beratungsexpertise, um End-to-End-Lösungen für Kunden zu entwickeln.

Mit nahezu einem Jahrzehnt an Erfahrung in der Unternehmensberatung hat Dominik seine Fähigkeiten in zahlreichen Branchen wie Finanzdienstleistungen, Gesundheitswesen und Versicherungen unter Beweis gestellt. In seinen Projekten konzentriert sich Dominik auf die Aufrechterhaltung der Geschäftskontinuität seiner Kunden und die ständige Anpassung an neue Sicherheitsbedrohungen und regulatorische Standards.


Log4j – Welche Sandsäcke helfen gegen eine Sturmflut?

Bei dem sogenannten „Log4j Exploit“ handelt es sich um eine neu entdeckte Schwachstelle, dessen Ausmaß weitreichende Folgen für eine große Anzahl an Unternehmen haben kann.

„Log4j“ ist eine weit verbreitete Bibliothek, die von Java Anwendungen genutzt wird, um Anmeldungen in Anwendungen zu dokumentieren. Für die Schwachstelle gab es bei der Entdeckung keinen Patch, weshalb von einem sogenannten „Zero Day Exploit“ gesprochen wird. Aktuell ist schwer abschätzbar, wie hoch die Sturmflut sein wird, die an Angriffen und Schäden auf Unternehmen durch diese Schwachstelle zukommen wird. Was allerdings sicher ist, Sie wird kommen & Sie wird viele Unternehmen hart treffen.

Was macht Log4j so gefährlich?

Beim Log4j handelt es sich um das perfekte Trojanische Pferd der Neuzeit. Eine große Anzahl von Angreifern ist bereits seit einiger Zeit aktiv und scannt, wo die Log4j Bibliothek im Einsatz ist. Einmal genutzt und entdeckt kann durch die Schwachstelle beispielsweise auch eine schlafende Ransomware platziert werden, die nicht sofort aktiv wird. Das bedeutet, selbst wenn man in einigen Tagen erfolgreich die mittlerweile zur Verfügung stehenden Patches implementiert hat, kann es sein, dass der Angriff doch und das vermutlich auch zu einer der ungünstigsten Zeiten des Jahres rund um die Weihnachtsfeiertage ausbricht.

Welche Sandsäcke sollten daher schnell positioniert werden?  

Basierend auf unserer Erfahrung sollten die nachfolgenden Maßnahmen schnellstmöglich implementiert werden:

  1. Überblick über betroffene Systeme verschaffen
    Dabei sollten Sie sich vor allem auf Systeme fokussieren, die eine Verbindung zum Internet besitzen. Am effizientesten ist der Einsatz von verbreiteten Scan-Tools.
  2. Isolation und Patch der vulnerablen Systeme 
    Falls möglich sollten schnellstmöglich Internet-Verbindungen gekappt werden, um einen Befall auszuschließen. Anschließend sollten verfügbare Patches implementiert werden
  3. Validierung von Firewalls und potenziell betroffenen Systemen
    Involvieren Sie einen Security Experten ihres Vertrauens, der Log Files, Services und Ports nach kürzlich hinzugefügten Files untersucht und diese gegebenenfalls wieder entfernt
  4. Sicherstellung eines intakten Backups, um ein Restore zu ermöglichen
    Falls das trojanische Pferd den Angriff startet, sollten Sie vorbereitet sein. Dazu benötigen Sie ein Backup mit Stand idealerweise vor dem 01. Dezember 2021.

Video-Gespräch mit Dominik Bredel zu Log4j und was Unternehmen jetzt tun sollten, um sich zu schützen

Als Betreiber von kritischen Infrastrukturen unterstützt Kyndryl Sie gerne im Aufbau und der Implementierung einer robusten und widerstandsfähigen IT-Security Landschaft.

Dominik Bredel
Dominik Bredel

Dominik Bredel ist als Associate Partner bei Kyndryl für das Beratungsgeschäft im Bereich Security und Resiliency verantwortlich. Mit einem Team von erfahrenen Beratern und Architekten konzentriert er sich auf die Kombination von Informationstechnologie und Beratungsexpertise, um End-to-End-Lösungen für Kunden zu entwickeln.

Mit nahezu einem Jahrzehnt an Erfahrung in der Unternehmensberatung hat Dominik seine Fähigkeiten in zahlreichen Branchen wie Finanzdienstleistungen, Gesundheitswesen und Versicherungen unter Beweis gestellt. In seinen Projekten konzentriert sich Dominik auf die Aufrechterhaltung der Geschäftskontinuität seiner Kunden und die ständige Anpassung an neue Sicherheitsbedrohungen und regulatorische Standards.

Das Dilemma von Business, Cyber-Security und Resilienz: Wie Unternehmen die Balance halten.

Unternehmen stehen vor einer großen Herausforderung: Sie sind ständig damit beschäftigt, ihre Produkte anzubieten und sich gleichzeitig zu verändern. Es ist ein Balanceakt – die aktuellen Projekte  am Laufen zu halten und sich gleichzeitig zu transformieren, um zukünftige Chancen zu nutzen. All diese Bemühungen können jedoch bedeutungslos sein, wenn das Unternehmen, seine Kunden und andere wichtige Vermögenswerte nicht angemessen geschützt werden können, Zum Beispiel vor Bedrohungen im Bereiche Cyber-Security.

Deshalb müssen wir zu einem Modell übergehen, das die Widerstandsfähigkeit in den Vordergrund stellt. Ein solches Modell orientiert sich an den Geschäftsergebnissen und unterstützt gleichzeitig das Risikoniveau , das ein Unternehmen zu tragen bereit ist. Dies erfordert jedoch tiefgreifende Änderung in der Kultur und Denkweise der Sicherheitsteams.

Viele denken, dass sie sich an den Bedürfnissen ihres  Unternehmens orientieren. Doch was sind diese Bedürfnisse eigentlich genau? Wir müssen mit den Verantwortlichen der Geschäftsbereiche zusammenarbeiten, um deren Prioritäten und Erfolgsmaßstäbe zu ermitteln.  Solche Gespräche sind die Basis  für eine echte Partnerschaft die eine kontinuierliche Anpassung gewährleistet und die bestmöglichen Ergebnisse liefert. Bei diesem Wandel geht es darum, dass Cyber-Security in das gesamte Unternehmen eingebettet wird. So wird die Sicherheit  gewährleistet, die für  Unternehmen so entscheidend ist.

Aber auch die Sicherheit muss mit den Veränderungen Schritt halten, die für eine nahtlose Bereitstellung innovativer Lösungen erforderlich sind. Und solche Lösungen sind wichtig: Sie ermöglichen eine Differenzierung vom Wettbewerb und eine schnellere Akzeptanz durch die Verbraucher. Wie lange hat es beispielsweise gedauert, bis die Entwicklungs- und Betriebsteams ihren Ansatz von Wasserfall über Agile zu DevOps geändert haben? Unternehmen, die diese älteren Ansätze immer noch verwenden, werden jedoch von ihren Konkurrenten überholt.

Zusammenarbeit verschiedener Geschäftsbereiche für mehr Cyber-Security

Wie kann der Aufbau einer echten Partnerschaft zwischen den verschiedenen Geschäftsbereichen unterstützt werden? Auch  bei diesem Prozess  unterstützt ein  Modell, das über die Sicherheit hinausgeht und sich stattdessen auf die Widerstandsfähigkeit – die Resilienz – im Cyberspace konzentriert. Ein Schlüsselelement dieses Ansatzes ist, Business-Teams zu ermutigen, gemeinsam Prioritäten und Erfolge zu definieren. Viele Unternehmen haben damit begonnen, Informationssicherheitsbeauftragte / CISOs in ihre Geschäftsbereiche einzubinden, um dieses Ziel zu erreichen. Ich stelle immer wieder fest, dass diese Stellen mit hoch ambitionierten und hoch qualifizierten Menschen besetzt werden. Oft fehlt ihnen aber der Unterbau in der Organisation, um effektiv die wichtigsten zentralen Prozesse zur Bereitstellung von Cyber-Security und Cyber-Resilienz aufzubauen. 

Leider werden wir nicht in der Lage sein, alles in gleichem Maße zu schützen. Aber wenn Unternehmen nicht von Anfang an Sicherheit in die innovativen Funktionen, die neu eingeführt werden, einbinden, dann wird die Sicherheit weiterhin aufholen müssen. Es ist von entscheidender Bedeutung, in die Bereiche zu investieren, denen höchste Priorität eingeräumt wird.  Nur so kommt ein Unternehmen weiter voran und kann sich schützen, wenn etwas passiert. Dieser Ansatz ermöglicht es , Sicherheit  in die digitalen Veränderungen im Unternehmen zu integrieren. 

In jüngster Zeit haben wir die Auswirkungen von erzwungenen, schnellen organisatorischen Veränderungen erlebt, die schon seit geraumer Zeit aufgeschoben wurden. Dabei ging es meist um die Frage, wie Mitarbeiter ihre Arbeitspflichten unabhängig von ihrem Aufenthaltsort weiterhin erfüllen können. Darüber hinaus mussten Unternehmen ihre Umstellung auf Cloud-basierte Funktionen beschleunigen. Und die ganze Zeit über taten die Sicherheitsteams ihr Bestes, um mit diesen schnellen  Veränderungen Schritt zu halten.

Lernen aus Veränderungen

Wir haben in kurzer Zeit einige bemerkenswerte Dinge gelernt. Erste Erkenntnis: Es ist entscheidend, sich schnell anzupassen und den sicheren Zugriff auf Systeme, Anwendungen und Daten zu gewährleisten, die die Mitarbeiter benötigen, um das Unternehmen am Laufen zu halten. Und zweitens muss das Unternehmen selbst bei ungünstigen Ereignissen Gestaltungsmöglichkeiten erkennen und diese nutzen, um so  zukünftiges Wachstum zu ermöglichen.

Drittens ist es von entscheidender Bedeutung, dass wir unseren Ansatz von der reinen Cyber-Security und einem schmalen NIST-Modell zu einem Ansatz verlagern, der sich darauf konzentriert, unsere Organisationen widerstandsfähig gegen Cyber-Angriffe zu machen. Unternehmen haben in der Vergangenheit DevOps schnell eingeführt und weiterentwickelt , sind auf Cloud-Umgebungen umgestiegen und haben ihre Bemühungen um die digitale Transformation insgesamt beschleunigt. Dabei wurde die Sicherheit immer wieder vernachlässigt. Infolgedessen nehmen aufsehenerregende Sicherheitsvorfälle stark zu – und dies wird auch zukünftig so  sein. Immerhin hat die digitale Entwicklung dazu geführt, dass die Sicherheit nun auf der Prioritätenliste der C-Level-Führungskräfte nach oben gerückt ist.

Ein hervorragendes Beispiel hierfür ist der „2021 Global Risks Report„, der vom Weltwirtschaftsforum veröffentlicht wurde. Im diesjährigen Bericht ist „Cybersecurity failure“ auf Platz 4 der globalen Risiken aufgestiegen, was die Relevanz und Wahrscheinlichkeit auf kurze Sicht (null bis zwei Jahre) angeht. Nur gesellschaftliche Risiken (wie Infektionskrankheiten) und Umweltrisiken (wie extreme Wetterereignisse) sind von größerer Bedeutung.

Fragen Sie sich, wie Sie Ihr Unternehmen führen und gleichzeitig umgestalten: Habe ich den richtigen Ansatz gewählt, um sicherzustellen, dass wir das Cyber-Risiko für unser Unternehmen reduzieren? Kontaktieren Sie mich gerne per LinkedIn, wenn Sie sich diese Fragen stellen und Antworten suchen.

Florian Walling
Florian Walling

Florian Walling ist Senior Solution Sales Specialist  Security & Resiliency Services
bei Kyndryl Deutschland GmbH. Mit seinem Hintergrund als IT-Consultant für komplexe Infrastruktur Change Projekte und Fachmann für Security-Lösungen ist Florian Walling ein gefragter Experte, wenn es um Cyber Resiliency geht.

Kyndryl-Quiz zum European Cyber Security Awareness Month: Welchen Schaden richten Cyber-Angriffe an?

Gerade hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Lagebericht zur IT-Sicherheit in Deutschland 2021 vorgestellt. Der Präsident der Behörde, Arne Schönbohm, bezeichnet die Situation als „besorgniserregend“. Er weist auf „die rasante Entwicklung neuer und angepasster Angriffsmethoden, die massenhafte Ausnutzung schwerwiegender Software-Schwachstellen und die teilweise gravierenden Folgen, die erfolgreiche Cyber-Angriffe auslösen“ hin. Umso wichtiger ist es, dass die Sensibilität für die Thematik wächst und die gemeinsame Verantwortung wahrgenommen wird. Security und Resiliency muss (endlich) ernst genommen werden.

Das BSI hat deshalb dazu aufgerufen, beim European Cyber Security Month (ECSM) im Oktober 2021 mitzumachen. Cyber-Sicherheit soll in den Fokus von Bevölkerung, Unternehmen und Organisationen gerückt werden. Projekte, die IT-Sicherheit fördern, sollen sichtbar gemacht werden. Auch wir wollen diese Aktion fördern und haben deshalb dieses kleine Quiz erstellt.

Und wir geben konkrete Ratschläge, wie sich Unternehmen und öffentliche Verwaltung auf Bedrohungen einstellen sollten, um eine hohe Widerstandsfähigkeit (Resilienz) und Sicherheit zu erzielen. Das Thema ist hochaktuell.

Lünendonk-Studie: Verschobene IT Projekte werden in 2022 nachgeholt

Die neue Lünendonk-Studie 2021 „Der Markt für IT-Dienstleistungen in Deutschland“ ist ab sofort unter www.luenendonk.de erhältlich. Demnach rechnen nahezu alle (98 Prozent) der von Lünendonk befragten IT-Dienstleister mit im Durchschnitte 11,2 Prozent höheren Umsätzen im Jahr 2021. Der digitale Arbeitsplatz sowie der Auf- und Ausbau von digitalen Geschäftsmodellen stehen im Fokus. Investitionsschwerpunkte für 2021 und 2022 sind demnach IT-Modernisierung, Softwareentwicklung, Cloud-Transformation, Cyber Security, Data Analytics sowie Lösungen für Customer Experience Management.

SAP Modernisierung ist dabei ein besonderer Schwerpunkt in Deutschland. Mario Zillmann, Studienautor und Partner der Lünendonk & Hossenfelder GmbH sagt: „2020 sind viele Digitalisierungs- und IT-Projekte verschoben worden, die nun nachgeholt werden müssen. So steht beispielsweise bei SAP-Kunden die Umstellung auf das neue Produkt S/4HANA an.“