Hohe Risiken und hohe Anforderungen: Cybersecurity und Cyber Resiliency bei Finanzdienstleistern  

Von Banken über Versicherungen bis zu Fintech-Unternehmen – die Geschäfts- und Technologie-Landschaft der Finanzdienstleister wandelt sich. Die Unternehmen sehen sich daher mit neuen Cybersecurity-Risiken konfrontiert. Wie können Finanzdienstleister sensible Kundendaten schützen und die Einhaltung von Vorschriften gewährleisten? Wie können sie zugleich Prozesse optimieren und Kosten im Zaum halten, um in einer Branche mit so vielen Akteuren wettbewerbsfähig zu bleiben?  

Der Finanzdienstleistungssektor bietet wertvolle Ziele für Cyberkriminelle. Das Interpol Cyberthreat Assessment 2020 ergab, dass mehr als 20 Prozent der Phishing-Versuche auf Finanzdienstleister zielten. Die Unternehmen der Branche sind somit die weltweit am häufigsten angegriffene Zielgruppe.  

Trotz ständiger Einbruchsversuche und strenger gesetzlicher Vorschriften zum Schutz finanzieller und persönlicher Daten verharren Finanzdienstleister bei ihrem Bemühen um Cybersicherheit oft in einer reaktiven Haltung. Das ist auch deshalb problematisch, weil private und Unternehmenskunden zunehmend Echtzeit-Zugang zu allen Angeboten fordern – vom Online Banking und Mobile Banking bis zum Hochfrequenzhandel.  

Gleichzeitig müssen die Institute jedoch ihre Kosten kontrollieren und die betriebliche Effizienz optimieren. Das macht zusätzliche Investitionen in die Sicherheit kurzfristig unattraktiv für sie. Langfristig gibt es jedoch keine andere realistische Option. 

Zusätzliche Risiken durch Remote Work und den Umzug in die Cloud 

Finanzinstitute brauchen einen soliden Präventionsplan und Wiederherstellungsfähigkeiten auf dem neuesten Stand, um den komplexen Herausforderungen aus hohen Risiken, strengen Vorschriften und spezifischen Anforderungen nachhaltig begegnen zu können. Dafür müssen sie ihre Reaktionspläne regelmäßig auf Vorfälle testen und ständig aktualisieren. 

Bisher haben sich die Unternehmen des Finanzsektors  bei der Absicherung ihrer Netzwerke auf herkömmliche Methoden verlassen: Schutzmaßnahmen um die Grenzen herum, die den Netzwerkrand, den Endpunkt und das Rechenzentrum vor Ort sichern sollen.  

Es arbeiten jedoch immer mehr Mitarbeiter von zu Hause aus. Remote-Mitarbeiter brauchen das gleiche Maß an Zugang zum Netzwerk, Datengeschwindigkeit und Rechenleistung wie ihre Kollegen im Büro. Diese Anforderungen sind eine enorme Belastung für die bestehenden Netzwerke und gefährden geschäftskritische Abläufe.  

Darüber hinaus sind Organisationen im Finanzdienstleistungssektor zunehmend auf Cloud-basierte Infrastrukturen angewiesen – diese bringen jedoch ihre eigenen Sicherheitsprobleme mit sich. Die umlagefinanzierte Infrastruktur ist finanziell leicht zu rechtfertigen – zumindest im Vorfeld. Eindeutig vorteilhaft ist auch die betriebliche Flexibilität: Die Kapazität lässt sich kurzfristig erhöhen, unnötige 

Funktionen lassen sich bei Bedarf abschalten.  

Das Problem mit dem Umzug in die Cloud ist, dass solche Initiativen zur digitalen Transformation die Angriffsfläche vergrößern. Die Sicherheitsteams brauchen Netzwerktransparenz und -kontrolle, um Angriffe abzuwehren, Kosteneinsparungen zu erzielen und die betriebliche Effizienz zu steigern. Dies wird durch ständig strengere Sicherheitsbestimmungen, so wichtig und richtig diese sind, nur noch komplizierter.  

Starke Sicherheitsarchitektur hält Bedrohungen stand 

In einer Umgebung, in der Sicherheit immer und überall gewährleistet sein muss, können herkömmliche Lösungen den Anforderungen moderner Unternehmen nur schwer gerecht werden:  

  • Mangelhaft integrierte Sicherheitselemente und architektonische Fragmentierung sind ineffizient. Ohne Integration müssen viele Sicherheitsabläufe manuell verwaltet werden, was zu Verzögerungen und erhöhter Fehlerwahrscheinlichkeit führt.  
  • Architektur-Silos verzögern die Erkennung, Abwehr und Reaktion auf Bedrohungen. Zudem schaffen sie Redundanzen, erhöhen die Betriebskosten und bieten potenzielle Lücken in der Sicherheitsstruktur eines Unternehmens. 

Für eine cloud-basierte Infrastruktur ist eine flexible Sicherheitsarchitektur wichtig. Sie muss jegliche Art von Cloud-Dienst ermöglichen und zeitgleich herkömmliche On-Premises-Dienste schützen.  

Da sich die Netzwerkgrenzen immer weiter auflösen, sollten Unternehmen integrierte Tools oder Plattformen für konsistente Sicherheit und Edge-to-Edge-Leistung in Betracht ziehen. Netzwerk- und systemübergreifende Sicherheitslösungen können potenzielle Bedrohungen effizienter erkennen, Bedrohungsdaten austauschen und eine einheitliche und angemessene Reaktion koordinieren. 

Automatisierte Erkennung von Bedrohungen und Künstliche Intelligenz (KI) sind zudem unerlässlich für Unternehmen, um Angriffe in Echtzeit und in großem Umfang abwehren zu können.  

Endpunkt-Sicherheit und Zero-Trust-Modelle 

Laut einer Umfrage von Fortinet und Canam Research unter IT Sicherheitsverantwortlichen und Business-Entscheidern gaben 48 Prozent der Befragten an, dass die Endpunkt-Sicherheit eine der größten Herausforderungen für Finanzdienstleistungsunternehmen darstellt.  

Die Verbreitung von Geräten aus dem Internet der Dinge (IoT), die Einführung von Cloud-Technologien und  die Umstellung auf eine hybride Arbeitsumgebung haben die Angriffsfläche vergrößert. Um die Risiken zu bewältigen, setzen viele Finanzinstitute diverse Sicherheitsprodukte ein. Die Gefahr dabei: Daraus können Sicherheitssilos resultieren, die durch Unübersichtlichkeit die betriebliche Ineffizienz und damit auch die Sicherheitsrisiken erhöhen. 

Der erste Schritt zur Bewältigung dieser Herausforderungen, insbesondere für den Fernzugriff, besteht in der Umstellung auf moderne Endpunkt-Sicherheitslösungen und der Einführung eines Zero-Trust-Modells. Zero-Trust-Sicherheitsmodelle gehen davon aus, dass kein Benutzer oder Gerät vertrauenswürdig ist, bis das Gegenteil bewiesen ist.  

Durch Endpunkt-Überwachungsfunktionen können Unternehmen Versuche, das Netzwerk zu infiltrieren, frühzeitig erkennen und die Gefahr neutralisieren. Die Echtzeit-Erkennung von nicht konformem, verdächtigem oder anomalem Verhalten ermöglicht es Finanzdienstleistern zu handeln, bevor Bedrohungen zu ernsthaften Sicherheitsproblemen werden. 

Sicherheitsorientierter Ansatz bei der Vernetzung 

Um die Daten ihrer Kunden und ihr eigenes wertvolles geistiges Eigentum zu schützen und die Geschäftskontinuität aufrechtzuerhalten, müssen Finanzunternehmen erkennen, dass ihr Schutzwall brüchig geworden ist. Angesichts immer komplexerer IT-Infrastrukturen, hybrider Cloud-Implementierungen und wachsender Angriffsflächen wird es für IT-Teams immer schwieriger, eine starke Leistung und hohe Sicherheit für ihre Unternehmensnetzwerke aufrechtzuerhalten. 

Die Einführung neuer Remote-Working-Technologien im Banken- und Finanzdienstleistungssektor stellt den Outside-in-Sicherheitsansatz in Frage. Eine IBM-Umfrage aus dem Jahr 2020 ergab, dass Unternehmen im Durchschnitt etwa 45 verschiedene Lösungen einsetzen. Davon erfordern die meisten eine Koordination von bis zu 19 Sicherheitstools. Die Umfrage zeigt auch, dass Unternehmen häufig auf Punktlösungen zurückgreifen, die nur ein bestimmtes Netzwerksegment absichern sollen. Diese Aufteilung kann zu Sicherheitslücken führen.      

Zur Lösung dieser Probleme können Unternehmen einen sicherheitsorientierten Ansatz für die Vernetzung wählen. Diese Strategie integriert die Netzwerk- und Sicherheitsarchitektur eines Unternehmens und macht Sicherheit zu einem wesentlichen Bestandteil des Geschäftsbetriebs. Die Konvergenz von Netzwerk und Sicherheit bricht Silos auf und fördert die Zusammenarbeit im gesamten Netzwerk.  

Durch sicherheitsorientierte Ansätze für die Vernetzung können Unternehmen digitale Innovationen nutzen, ohne sich einem zu großen Risiko auszusetzen. 

Für den schlimmsten Fall gewappnet: mit Cyberresiliency  

Finanzunternehmen wollen die Einführung digitaler Technologien beschleunigen. Dafür brauchen sie volle Kontrolle über ihre Netzwerke und eine erhöhte Transparenz in Kombination mit verwertbaren Erkenntnissen aus der Bedrohungsanalyse. Mit einem proaktiven Ansatz zur Erkennung von Bedrohungen können Banken und Finanzunternehmen ihre Reaktionszeit bei Bedrohungen und Cybersicherheitsvorfällen verkürzen und so ihr Netzwerk besser schützen.  

Dabei sollten die Methoden und Prozesse zur Aufrechterhaltung der Business Continuity nicht vernachlässigt werden. Für den Fall, dass sich alle Abwehrstrategien als wirkungslos erweisen und ein Angreifer ganz oder teilweise die Kontrolle über die Wertschöpfungskette übernommen hat, brauchen Finanzinstitute Orchestrierungslösungen für Cyberresiliency.  

Das Ziel muss sein, die essenziellen Anwendungsgruppen schnellstmöglich wiederherzustellen. Denn im Finanzsektor gilt in besonderem Maße: Zeit ist Geld. 

Florian Walling

Florian Walling ist Senior Solution Sales Specialist Security & Resiliency Services
bei Kyndryl Deutschland GmbH. Mit seinem Hintergrund als IT-Consultant für komplexe Infrastruktur Change Projekte und Fachmann für Security-Lösungen ist Florian Walling ein gefragter Experte, wenn es um Cyber Resiliency geht.

Sind kritische IT-Infrastrukturen gegen Cyberangriffe gewappnet? Was können wir noch tun? Interview mit Dominik Bredel

Die Gefahr der Cyberangriffe auf kritische Infrastrukturen treibt IT-Fachleute weltweit um – aktuell stärker denn je. Gerade erst war Log4j das alles beherrschende Thema. Jetzt warnen Behörden und Sicherheitsfachleute – auch hierzulande – vor zerstörerischen Malware-Angriffen auf IT-Systeme im Zuge der Ukraine-Krise. Am schlimmsten wären die Folgen bei Organisationen, die kritische Infrastrukturen betreiben. Also zum Beispiel Behörden und Krankenhäuser, aber auch Banken und Energieversorger. 

In dieser Ausgabe des regelmäßigen Kyndryl Security Talks teilt Dominik Bredel, Security-Experte bei Kyndryl in Deutschland, seine Einschätzung der aktuellen Lage. Er sagt, wie weit die Betreiber kritischer Infrastrukturen mit der Umsetzung der aktuell geltenden Sicherheitsvorschriften sind. Und er nennt drei Maßnahmen, mit denen Organisationen sich gegen Cyberangriffe schützen oder deren Folgen mildern können. 

Im Mittelpunkt von Dominik Bredels Arbeit steht die Business Continuity seiner Kunden und die ständige Anpassung an neue Sicherheitsbedrohungen und regulatorische Standards durch ganzheitliche Cybersecurity-Systeme mit präventiven und reaktiven Maßnahmen. Der Kyndryl-Experte betont, dass 80 Prozent der erfolgreichen Angriffe nach wie vor durch Fehlverhalten der End-User ermöglicht werden. Hier sieht er einen wichtigen Ansatzpunkt für den Schutz der IT-Infrastrukturen. Dabei müssten alle Mitarbeitenden mitgenommen werden:

„Das simple, oft unterschätzte Thema Endanwender muss wieder in den Vordergrund rücken.“ 

Dominik Bredel, Security-Experte Kyndryl

Der Cyberraum ist zum Ort der erweiterten Kriegsführung geworden 

Auch die Sicherheitsbehörden haben aufgerüstet. Grundsätzlich ist Dominik Bredel der Meinung, dass die aktuellen Vorschriften für Betreiber kritischer Infrastrukturen in die richtige Richtung gehen. Allerdings findet nach seiner Erfahrung die Umsetzung oft verzögert statt, da Security-Projekte meist kostenintensiv, komplex und nicht leicht zu realisieren sind. 

Diese Maßnahmen empfiehlt der Experte von Kyndryl gegen Cyberangriffe auf kritische Infrastrukturen: 

  1. Antizipieren: Nicht abwarten und schauen was passiert, sondern proaktiv handeln. Dazu gehören die Analyse von Anomalien im Netzwerk und Threat Hunting, zum Beispiel Suche nach Impossible Travel (ein Nutzer an zwei Orten eingeloggt), und vieles mehr. 
  1. Schützen: Sicherstellen, dass vorhandene Security-Maßnahmen korrekt funktionieren und korrekt konfiguriert sind. Dies umfasst Backup und Recovery, die Kopie des Active Directories sowie aktuelle Patches. 
  1. Standhalten:  Klarheit schaffen, was im Falle eines Cyberangriffs zu tun ist. Wann war die letzte Übung und Simulation? Wissen die Mitarbeitenden, wie sie einen Angriff melden? Kennen die relevanten Personen die Cybersecurity Playbooks? 

„Durch den Betrieb kritischer Infrastrukturen bringt Kyndryl jahrzehntelange Erfahrung mit, wie auf Angriffe und Bedrohungen zu reagieren ist. Auch in einer dynamischen Bedrohungslage gibt es bewährte Methoden, um neue Risiken zu antizipieren.“ 

Dominik Bredel, Security-Experte Kyndryl Deutschland

Virtuelle Arbeitsplätze mit Microsoft Azure und Kyndryl – Sicher und flexibel

Unternehmen beschäftigen sich nicht erst seit Beginn der Pandemie mit dem Thema virtuelle Arbeitsplätze, mit Home Office und generell flexiblen Arbeitsmodellen. Die letzten zwei Jahre haben diesen Trend jedoch massiv beschleunigt und eine konkrete Dringlichkeit erzeugt: Wie können Unternehmen eine solche virtuelle Desktop-Infrastruktur möglichst sicher umsetzen? Wie können sie von der Flexibilität virtueller, cloud-basierter Arbeitsplätze profitieren, ohne zu einem Einfalltor für Cyber-Angreifer zu werden? Dazu spricht Stefan Pfeiffer mit Rolf Vogelgesang, Manager eines IT-Architekten-Teams bei Kyndryl in Deutschland.

Kyndryl arbeitet bei diesem Thema eng mit dem Partner Microsoft zusammen, um Unternehmen das komplette Paket anbieten zu können, von der Beschaffung der Geräte über deren Konfiguration und Installation bis zur Absicherung und dem kontinuierlichen Monitoring. Die virtuelle Desktop-Infrastruktur wird dabei komplett in der Microsoft Azure Cloud gehostet. Unternehmen haben dadurch zentral alle Möglichkeiten, ihre Infrastruktur sicher zu machen, zu managen und zu monitoren. Das jeweilige Endgerät der Nutzerinnen und Nutzer, sei es ein PC, ein Laptop oder ein mobiles Endgerät, dient dann nur noch zur Kommunikation mit den entsprechenden Daten in der Cloud.

Eine solche Infrastruktur entspricht dabei höchsten Sicherheitsanforderungen. Kyndryl ist hierbei unter anderem für das Monitoring zuständig. So kann Kyndryl mit Hilfe von künstlicher Intelligenz frühzeitig Anomalien erkennen und beheben, bevor diese gefährlich werden. Dieses Monitoring auf KI-Basis geschieht automatisiert und wird ständig weiterentwickelt.

Virtuelle Arbeitsplätze bei einer Bank nach Anforderungen der BaFin

Rolf Vogelgesang spricht im Videointerview über einen konkreten Kunden aus dem Banken-Umfeld: Kyndryl hat für diesen Kunden die komplette Arbeitsplatzinfrastruktur auf Basis von Microsoft bereitgestellt. Wenn beispielsweise Bankmitarbeiter spezielle Programme für Kontoanwendungen benötigen, stellt Kyndryl dieses Paket zur Verfügung. Die virtuellen Arbeitsplätze sind dabei so sicher, dass sie höchsten Anforderungen genügen, etwa auch Anforderungen der BaFin in der Finanzbranche.

Das Thema Flexibilität wird auch nach Ende der Pandemie zentral für die meisten Unternehmen sein. Mit einer Cloud-Infrastruktur können Unternehmen ihren Mitarbeiterinnen und Mitarbeitern immer das Arbeitsmodell anbieten, das aktuell genutzt wird und sinnvoll ist. Sobald sich die Arbeitsweise ändert, passt sich auch die Infrastruktur entsprechend an.

Das heißt: Virtuelle Arbeitsplätze machen ein sicheres und flexibles Arbeiten dauerhaft möglich. Und deshalb ist es ratsam, dass Unternehmen sich jetzt mit dieser Möglichkeit beschäftigen. Für Fragen steht Rolf Vogelgesang mit seinem Team zur Verfügung.

Partnerschaft von Microsoft und Kyndryl: Der Blick über den Tellerrand

Am 12. November 2021 gaben Kyndryl und Microsoft den Ausbau ihrer globalen, strategischen Partnerschaft bekannt. Es geht bei dieser Partnerschaft vor allem um Microsoft Azure, Cloud-Dienstleistungen und darum, Unternehmen in die Microsoft Cloud zu bringen. Was bedeutet die Partnerschaft für Unternehmen in Deutschland? Was erhoffen sich Microsoft und Kyndryl davon und was bringen die beiden Unternehmen in die Partnerschaft ein? Stefan Pfeiffer spricht mit dem Analysten Axel Oppermann darüber, wo die Vorteile dieser Partnerschaft liegen. Axel Oppermann liefert als erfahrener IT-Marktanalyst und Microsoft-Experte eine unabhängige Sicht auf diese Ankündigung.

„Viele Unternehmen haben erkannt, dass Innovationen nur möglich sind, wenn entsprechende Infrastrukturen vorhanden sind.“

Axel Oppermann, IT-Analyst

Microsoft-Kunden erhalten durch diese Partnerschaft einen neuen Beratungs- und Integrationspartner, der ihnen dabei hilft, entsprechende Produkte und Dienstleistungen zu integrieren. Viele Unternehmen in Deutschland stehen derzeit vor einer Modernisierung ihrer IT-Infrastruktur und dabei steht das Thema Konsolidierung und damit zusammenhängend eine innovative Cloud-Strategie auf dem Plan. Dabei gebe es laut Oppermann Studien, die zeigen, dass über 30 Prozent der Cloud-Projekte nicht die erhofften Ergebnisse bringen.

Dabei sind Partner und Dienstleister vor allem wichtig, die richtige Balance zwischen Cloud- und On Premise-Lösungen sowie die richtige Strategie zu finden. Dabei brauche es Dienstleister, die nicht nur die Microsoft-Brille aufhaben, sondern einen ganzheitlichen Blick liefern. Dies gelte auch im Sinne einer internationalen Abdeckung, wie Kyndryl sie liefert. Dies ist nicht nur für die großen Unternehmen, sondern auch für den gehobenen Mittelstand interessant und da fülle Kyndryl eine Lücke, die es derzeit im Partner-Netzwerk von Microsoft in Deutschland noch gibt.

Eine Partnerschaft, die allen Beteiligten dient

Neben des Nutzens dieser Partnerschaft für die Kunden geht Axel Oppermann im Gespräch mit Stefan Pfeiffer noch darauf ein, welche Vorteile die Ankündigung für Microsoft und Kyndryl selbst bedeutet.

„Es fehlen derzeit Partner, die die Strategie von Microsoft schnell in den Markt bringen und den ganzheitlichen Blick mitbringen.“

Axel Oppermann, IT-Analyst

Partner wie Kyndryl bringen auch Kunden mit, die bisher keinen Fokus auf Microsoft-Produkte gelegt haben. Diesen kann man nun Microsoft-gestützte ganzheitliche Systeme anbieten. Das gleiche gilt auch für Kyndryl, die ihren Kundenstamm ebenfalls erweitern können. Der Ausbau von Multi-Cloud- oder Hybrid-Cloud-Systemen, Anwendungs-Modernisierungen oder Security-Anforderungen können so effektiver umgesetzt und optimiert werden. Die ganzheitliche und gemeinsame Beratung vor Ort und individuell wird für die nun gemeinsamen Kunden möglich gemacht.

Kurz zusammengefasst:

„Diese Ankündigung zeigt mal wieder, wie wichtig Partnerschaften und Ökosysteme in der IT-Industrie sind.“

Axel Oppermann, IT-Analyst

Kritische Infrastrukturen stehen 2022 im Fokus – und werden dort bleiben

Kritische Infrastrukturen sind in den vergangenen Wochen und Monaten erstmals in den Fokus der allgemeinen Öffentlichkeit gerückt. Aktuell wird heftig diskutiert, wie wir beispielsweise personell den Betrieb in Krankenhäusern aufrecht erhalten können, falls sich immer mehr Angestellte von Kliniken infizieren. Muss die Quarantänezeit eventuell reduziert werden? Wir alle erinnern uns noch an die Flutkatastrophe an der Ahr und was der Ausfall kritischer Infrastrukturen bedeuten kann. An diesen Beispielen wird gerade einer breiteren Öffentlichkeit deutlich, was kritische Infrastruktur bedeutet – und welche Folgen dort fehlendes Personal bewirken könnte.

Diese Frage stellt sich natürlich für alle Bereiche, die zur kritischen Infrastruktur beitragen, von Polizei bis zur Abfallentsorgung. Die Frage stabiler, resilienter Lieferketten ist eine andere Frage, die in den vergangenen Monaten in den Blickpunkt gerückt ist und die uns weiter beschäftigen wird. Das mag in Deutschland mit der Frage fehlenden Toilettenpapiers begonnen haben, geht aber unterdessen deutlich darüber hinaus. Fehlende Chips betreffen beispielsweise die Automobilindustrie – und das gerät natürlich im Autoland Deutschland damit auch ins allgemeine Bewusstsein.

Kritische Infrastrukturen – Alarmstufe Rot durch Log4j

Doch auch andere Ereignisse zahlen auf das Konto mehr Sensibilität für kritische Infrastrukturen ein. Ein Wendepunkt ist dabei die Log4j-Sicherheitslücke, die Ende 2021 bekannt wurde und nach Einschätzung vieler wohl „größte Schwachstelle in der Geschichte des modernen Computing„. Sicherheitslücken und Cyber-Attacken gab es schon lange Zeit vorher. Das reicht von den aktuellen Patches, die schon seit Jahren von IT-Abteilungen dringend eingespielt werden sollen, bis zu gezielten Angriffen, in denen Unternehmen oder auch Verwaltungen lahm gelegt werden.

Und es ist kein Problem, das erst 2021 aufgetreten ist. Man schaue sich nur einmal die Liste der Bedrohungen auf heise Security oder anderen entsprechenden Seiten an. Da kann man nur damit beginnen, zu weinen, frei nach WannaCry von 2017. Und wir können leicht noch weiter in die Vergangenheit zurück gehen. Kritische Infrastrukturen wurden und werden schon lange bedroht, durch Log4j könnte aber endlich ein neues Bewusstsein für Cyber Security entstehen. Und vielleicht denkt man endlich darüber nach, wie man solchen Bedrohungen neben den bekannten und bewährten Hausmitteln – spiele immer den neuesten Patch ein und so weiter – begegnen will.

Machen neue Modelle Sinn, in denen Unternehmen gemeinsam SWAT-Teams für Cyber Security oder SOCs (Security Operation Centers) aufstellen? Können gar IT Security-Experten, Verwaltung und Unternehmen in solchen Öffentlich-Privat-Experten-Konstellationen zusammen arbeiten, statt alleine den Security-Bedrohungen hinterher zu laufen? Die Fragen müssen endlich gestellt und durchdacht werden – im Sinne des Betriebs der kritischen Infrastrukturen.

Wie robust und stabil betreibe ich meine kritischen IT-Infrastrukturen?

Doch die Frage geht über das Thema Cyber Security hinaus. Generell müssen sich Unternehmen Gedanken machen, wie sie ihre IT-Infrastruktur robust, zuverlässig, resilient aufstellen – und was sie dafür bereit sind zu investieren. Ist mir als Unternehmen mein Betrieb so wichtig, dass ich aktive, kritische Anwendungen in zwei oder gar drei zeitlichen Regionen betreibe? Ist ein schnelles und vollautomatisches regionales Failover eine Option ?

Welche Rolle soll das eigene Rechenzentrum spielen, welche Anwendungen laufen dort, wie gewährleiste ich dort Ausfallsicherheit? Welche Mixtur an Multi-Cloud und Private Cloud und On Premise setze ich als Unternehmen ein? All das kostet natürlich auch entsprechend Geld und für diese Investitionen muss das Bewusstsein existieren, inklusive einer Risikobewertung.

Jenseits dieser eher an akuten Krisen orientierten Überlegungen stellt sich auch die Frage, wie Lösungen konzipiert und entwickelt werden. Baut man seine Anwendungen so, dass sie von der Cloud eines Hyberscalers in die Cloud eines anderen Hyperscalers oder gar die Private Cloud verschoben werden können, um Abhängigkeiten zu vermeiden? Auch das sind Überlegungen, die rund um die eigene kritische IT-Infrastruktur angestellt werden müssen.

CIO: Was mache ich selbst mit meinen Leuten? Wo hole ich externe Experten an Bord?

All diese Aspekte machen hoffentlich deutlich, dass das Thema kritische Infrastrukturen auf die Tagesordnung gehört. Natürlich müssen sich CIOs und IT-Abteilungen dem Aspekt IT-Infrastrukturen widmen. Man kann es sich einfach nicht mehr leisten, nicht hochprofessionell und schnell zu agieren. Der neueste Patch muss angesichts von Log4j und vergleichbaren Bedrohungen umgehend eingespielt werden. Dafür müssen die Ressourcen zur Verfügung stehen oder aber die entsprechenden Services müssen an externe Dienstleister vergeben werden. CIOs werden sich noch mehr fragen müssen, welche Aufgaben sie im Hause erledigen und wo sie sich – auch aufgrund des Mangels an IT-Spezialistinnen und -Spezialisten – externe Expertise zukaufen oder den Betrieb bestimmter Infrastrukturen outsourcen.

Stefan Pfeiffer

… arbeitet in Communications bei Kyndryl Deutschland, dem weltweit führenden Anbieter zum Management kritischer IT-Infrastruktur. Den gelernten Journalisten hat seine Leidenschaft für das Schreiben, Beobachten, Kommentieren und den gepflegten Diskurs nie verlassen. Diese Passion lebt er u.a. in seinem privaten Blog StefanPfeiffer.Blog oder auch als Moderator von Liveformaten wie #9vor9 – Die Digitalthemen der Woche und Podcasts aus. Digitalisierung in Deutschland, die digitale Transformation in der Gesellschaft, in Unternehmen und Verwaltung oder die Zusammenarbeit am modernen Arbeitsplatz sind Themen, die ihn leidenschaftlich bewegen.
Vor Kyndryl hat Pfeiffer in der IBM im Marketing in unterschiedlichen internationalen Rollen gearbeitet. Seine weiteren beruflichen Stationen waren FileNet und die MIS AG. Auf Twitter ist er als @DigitalNaiv „erreichbar“. 

Log4j und die Gefahr von Ransomware: Wie Unternehmen dem Angriff vorbeugen können 

Wie verwundbar Daten und Server sind, hat die kürzlich entdeckte Log4j Sicherheitslücke deutlich gezeigt: Ein Angriff auf ein unscheinbares Programm, Log4j als Teil einer weit verbreiteten Bibliothek für Java-Software, kann die größten Server- und Cloud-Dienste lahmzulegen. Hacker versuchen weltweit, diese Schwachstelle auszunützen: Sicherheitsforscher berichten etwa, dass eine berüchtigte Hacker-Gruppe, die sich auf Ransomware-Angriffe spezialisiert hat, gerade sehr aktiv ist.

Die Bedrohung durch Ransomware-Erpressung ist deshalb für Unternehmen gerade sehr aktuell – und wird auch 2022 eine ernstzunehmende Bedrohung bleiben. Die Angreifer zielen generell immer mehr auf Unternehmen ab und verweigern ihnen durch Verschlüsselungssysteme den Zugriff auf ihre Daten und Systeme. Diese digitalen Geiselnahmen lassen sich durch die Zahlung hoher Lösegelder beenden, um wieder Zugriff auf teils unternehmenskritische Inhalte zu haben. Deshalb zahlen viele Angegriffene dieses Lösegeld auch. Dieses Vorgehen hat sich deshalb mit der Zeit zu einer lukrativen Einkommensquelle entwickelt und nicht nur deswegen haben Ransomware-Angriffe für die US-Justizbehörde die gleiche Priorität in der Bekämpfung wie herkömmlicher Terrorismus. Das ist verständlich, wenn man etwa bedenkt, dass erst kürzlich Systeme des belgischen Militärs durch die Log4j-Lücke angegriffen und lahmgelegt wurden. Die Gefahr besteht nicht nur für Unternehmen, sondern auch auf der Ebene nationaler Infrastrukturen und Organisationen.

Die Vergangenheit zeigt, dass jedes Unternehmen unabhängig von Größe oder Branche zum Ziel eines Ransomware-Angriffs werden kann. Angreifer suchen mit nicht-spezifischen Ransomware-Varianten breit angelegt nach Zielen, die leicht angreifbar sind. Beispielsweise können Lieferanten oder Partnerbindungen als einfache Einfallstore dienen. Deshalb hat sich daraus ein florierendes Geschäft entwickelt, das sich fast schon einen normalen Anstrich gibt, indem Ransomware-as-a-Service in Onlineshops angeboten wird. So können auch Angreifer ohne Experten-Wissen Cyber-Angriffe ausführen. Wo früher nur technisch versierte Personen zu potenziellen Angreifern zählten, reicht heute allein kriminelle Energie.

Immer auf alles gefasst sein und einen Notfallplan vorbereiten

Wird diese Energie umgesetzt, hat das drastische Auswirkungen. Daher sollte Unternehmen optimal für den Ernstfall vorbereitet sein. Es gibt viele technologische Maßnahmen zur Abwehr, um Schäden für das Unternehmen so gering wie möglich zu halten. Ein hundertprozentiger Schutz ist allerdings nicht möglich und man muss immer darauf gefasst sein, Ziel eines Angriffs zu werden. Daher ist es wichtiger eine gute Strategie zur Schadensbegrenzung zu haben, als sich darauf zu verlassen, den Angriff abwehren zu können. Ein solcher Plan lässt sich durch die Kombination von vier technischen Maßnahmen erarbeiten.

  1. Man sollte sogenannte „Air Gaps“ implementieren
    „Air Gaps“ trennen die Produktionsumgebung von der Backup-Infrastruktur, so dass keinerlei Verbindungen zwischen beiden bestehen, außer es werden besagte Backups erstellt. Sie bieten so keine „Brücke“ zu den wichtigen Backup-Dateien während eines Ransomware-Angriffs.
  2. Unveränderbare Speicher sollten genutzt werden
    Diese waren in der Vergangenheit durch langsame Zugriffzeiten unattraktiv und nur wenig vielseitig einsetzbar. Heutzutage erlauben sie aber die Software-basierte Realisierung eines „write-once-ready-many“-Ansatzes und schnelle Wiederherstellungszeiten.
  3. Backup-Daten sollten kontinuierlich verifiziert werden
    Die regelmäßige Kontrolle der Backup Daten durch eine Datenvalidierungs-Engine kann sicherstellen, dass die Daten immer „sauber“ und „brauchbar“ sind.
  4. Automatisierte Disaster Recovery
    Die Kombination der vorangegangenen Techniken erlaubt ein unbeschadetes und unverschlüsseltes Backup, aus dem man alle unternehmenskritischen Daten wiederherstellen kann. Damit dies möglichst reibungslos und schnell nach oder während eines Angriffs passiert, sollte sie mit einer Automatisierungslösung versehen sein.

Diese vier Technologien und Mechanismen erlauben es Unternehmen innerhalb kürzester Zeit kritische Daten und Systeme aus den sicheren Backups wiederherzustellen, nachdem ein Ransomware Angriff erfolgreich war. Diese Sicherheitsstrategien verschaffen einen Vorsprung, sind eine gute Vorbereitung für das Worst-Case-Szenario und verringern die potenziellen Schäden effektiv. Kyndryl unterstützt Unternehmen als unabhängiger Technologie-Partner mit großer Erfahrung und dem richtigen Know-How bei sämtlichen Schritten eines solchen Vorbereitungsplans und steht beratend zur Seite.

Dieser Beitrag ist im Original im Handelsblatt ePaper zum Thema Cybersecurity & Datenschutz erschienen. Dominik Bredel hat in diesem Rahmen auch ein Videointerview zum Thema gegeben.

Dominik Bredel

Dominik Bredel ist als Associate Partner bei Kyndryl für das Beratungsgeschäft im Bereich Security und Resiliency verantwortlich. Mit einem Team von erfahrenen Beratern und Architekten konzentriert er sich auf die Kombination von Informationstechnologie und Beratungsexpertise, um End-to-End-Lösungen für Kunden zu entwickeln.

Mit nahezu einem Jahrzehnt an Erfahrung in der Unternehmensberatung hat Dominik seine Fähigkeiten in zahlreichen Branchen wie Finanzdienstleistungen, Gesundheitswesen und Versicherungen unter Beweis gestellt. In seinen Projekten konzentriert sich Dominik auf die Aufrechterhaltung der Geschäftskontinuität seiner Kunden und die ständige Anpassung an neue Sicherheitsbedrohungen und regulatorische Standards.


%%footer%%