Cloud & Ransomware: IT-Security 2022

Ransomware ist die beliebteste Masche

Anfang Mai hat die Regierung von Costa Rica den – wie sie es nennen – „Cyber-Notstand“ ausgerufen. Die russische Hackergruppe Conti hackte sich bereits im April in die Systeme der Verwaltung und legte in Konsequenz weite Teile des Landes lahm. Conti entwendete Daten, forderte ein Lösegeld von 10 Millionen Euro – und veröffentlichte als Warnschuss über 650 Gigabyes sensiblen Materials.

Die Affäre fand ein ungewöhnliches vorläufiges Ende. Die Hackergruppe Conti löste sich Ende Mai auf, wohl wegen Verwerfungen bezüglich des russischen Angriffskrieges in der Ukraine. Der Fall zeigte aber: niemand ist vor Ransomware sicher. Auch 2022 ist das Vorenthalten von Daten gegen Lösegeld die beliebteste Masche von Hackern: dank hohem Leidensdruck kann man insbesondere Unternehmen schnell und unkompliziert in den Geldbeutel greifen lassen.

Neue Technologien und strukturelle Probleme machen es Hackern dabei einfach denn je, Verwundbarkeiten bei Unternehmen zu finden und auszunutzen. Welche Entwicklungen besonders sensibel sind, worauf Sie achten sollten, und wie Sie sich trotz allem schützen können, erfahren Sie in diesem Blogpost.

Das trojanische Pferd ist nicht erst seit der Neuzeit beliebt.

Neue Angriffsvektoren kommen dazu

In ihrem Lagebericht zur IT-Sicherheit sieht das BSI insbesondere auf KMUs größere Probleme zukommen. Neue Technologien werden vermeintlich zwingend eingeführt, die dann wiederum die Angriffsfläche für Hackerattacken – darunter auch die gefürchteten Ransomware-Angriffe – bis weit jenseits des infizierten Mailanhangs vergrößern.

Nicht jede Technologie ist zwingend brandneu – aber jede stellte in jüngerer Vergangenheit IT-Abteilungen vor größere Probleme. Wir haben einige besonders problematische Angriffsvektoren ausgewählt, und uns überlegt, was wie man sich am besten schützen kann.

 

Die Cloud öffnet Ihr Unternehmen nach Außen

Cloudanwendungen sind aus dem Unternehmensalltag nicht mehr wegzudenken. Das ist – insbesondere auch im Bezug auf Datensicherheit – erstmal kein großes Problem. Im Gegenteil: ein seriöser und professioneller Cloudanbieter kann Ihre Daten sicherer verwahren als ein nicht darauf zugeschnittenes Unternehmen.

Aber natürlich lagern Ihre Daten nicht mehr in Ihrem Unternehmen. Das bedeutet, dass die Schnittstellen, auf die von außen zugegriffen wird, wirklich sicher sein müssen. Eine Sicherheitslücke sollte sich auch nicht auf alle Daten ausbreiten können. Diese Dinge kann ein professionelles Unternehmen gewährleisten – deshalb ist es wichtig, sich den Cloudanbieter genau auszusuchen.

Das IoT als Schnittstelle zwischen Netwerk und Wirklichkeit

Das Internet of Things hält insbesondere in der Unternehmenswelt mehr und mehr Einzug. Das bedeutet, dass auch Gegenstände und Maschinen miteinander über das Internet verknüpft sind. Ein Angriff an richtiger Stelle kann also großen, auch materiellen, Schaden anrichten – immerhin besteht hier eine direkte Schnittstelle zwischen dem virtuellen und dem materiellen Raum.

Problematisch ist in diesem Zusammenhang insbesondere der kontaktlose Zugriff, oft via Low Power Wide Area Networks (LPWAN). Hier gibt es  verschiedene Lösungen, aber dem IT-Laien ist oft nicht klar, welche die für ihn beste Wahl wäre. Außerdem stehen die Geräte oft einfach herum – und können so direkt manipuliert werden. Ein wachsames Auge auf den materiellen Teil des IoT und ein professioneller Unterbau sind auch hier zwangsläufig nötig, um Hackerangriffen effektiv vorzubeugen.

Die Cloud ist ein großes Versprechen – und ein Angriffsvektor.

Hoher Digitalisierungsdruck bei wenig Fachkräften

Leider wird die nötige Professionalität manchmal durch strukturelle Probleme verhindert.  Zwei Dinge spielen sich hier gegenseitig aus: zum einen der Digitalisierungsdruck, zum anderen der Mangel an den dafür nötigen Fachkräften. Ein Teufelskreis – insbesondere, wenn man bedenkt, wie nötig eine schnelle Digitalisierung in der Praxis ist.

Für dieses Dilemma gibt es zwei mögliche Lösungen. Wenn Sie die Digitalisierung überfordert, gibt es keinen Grund, diesen Weg allein zu gehen. Eine seriöse IT-Firma sagt Ihnen, was sinnvoll ist – und was nicht. Sie bringt auch die nötigen Fachkräfte mit. Es stimmt, dass es nicht genügend IT-Spezialisten für jedes Unternehmen gibt. Deshalb ist es umso wichtiger, die vorhandene Arbeitskraft effektiv zu bündeln.

Zusammenarbeit wagen

Auch 2022 werden Cyberangriffe kaum aufhören. Die Ziele sind dabei mannigfaltig – von Kleinunternehmen über den Mittelstand bis hin zu souveränen Staaten ist man auf keiner Ebene wirklich sicher. Aber natürlich gibt es Mittel, den Schaden durch und die Wahrscheinlichkeit von Cyberattacken zumindest zu minimieren.

Dabei gelten erstmal die üblichen Maßnahmen: keine unbekannten Emails öffnen, schon gar keine Anhänge ungeprüft anklicken, einen Adblocker und idealerweise NoScript installieren, und sich nicht zuletzt mit einem offenen Auge durch das Internet bewegen. Diese Maßnahmen helfen auch im 2022 enorm dabei, Angreifern das Leben schwer zu machen.

Übliche Maßnahmen greifen auch 2022.

Aber gerade bei der Digitalisierung von Unternehmensprozessen gibt es Angriffsvektoren, auf die diese Maßnahmen nur bedingten Einfluss haben. Cloudsysteme, IoT-Lösungen, und größere Digitalisierungsmaßnahmen bringen ihre eigenen Probleme mit, deren Lösungen in der Regel aus Vertrauen, auswärtiger Kompetenz, und enger Zusammenarbeit bestehen.

Es ist wichtig, einen guten und vertrauenswürdigen Partner zu finden.

Den richtigen Partner finden

Deshalb ist es 2022 wichtiger als je zuvor, alle ausgelagerten Unternehmensprozesse an Partner zu geben, die das Thema IT-Sicherheit mit höchster Priorität behandeln. Die Backups in verschiedenen Stufen erstellen, Zugriffsrechte hierarchisch verteilen, und möglichst viel im eigenen Systemhaus machen, anstatt sich ihrerseits auf auswärtige Partner zu verlassen.

Und wenn es an größere Digitalisierungsvorhaben geht, dann gibt es keinen Grund, vor Überforderung an der falschen Stelle zu sparen. Auch hier gilt: finden Sie den richtigen Partner, und Sie kommen auch wirklich an dem Ort an, an dem Sie sein möchten.

Natürlich gibt es keinen kompletten Schutz. Das hat uns die Geschichte von Conti und Costa Rica gelehrt. Welcher Vektor für diesen Durchbruch verantwortlich war, ist unbekannt – ausgenutzt wurde er wohl schon wieder. Ende Mai sind wohl mit Conti verbandelte Hacker in das Gesundheitssystem des geschundenen Landes eingedrungen. Die Forderung: 5 Millionen Dollar.

Adrian Döring

Adrian Döring