
Medienbruch über Archivsysteme als ein Ausweg für all jene, die nicht in die Cloud migrieren können
Der Massenhack der chinesischen Gruppe Hafnium gegen Exchange finde besonders in Deutschland viele mögliche Opfer, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seiner jüngsten Sicherheitswarnung erklärte. Das BSI gibt darin an, dass laut der Server-Suchmaschine Shodan die Schwachstelle potenziell etwa 57.000 Server in Deutschland betrifft. Das Amt hat rund 9.000 Firmen angeschrieben, um auf das Risiko hinzuweisen.
Die Warnung schlägt betroffenen Unternehmen eine Reihe von wichtigen kurzfristigen Maßnahmen vor, um den Angriff zu erkennen und zu verhindern: So sollten unbedingt alle verfügbaren Patches aufgespielt werden. Daneben sollten Firmen aktuelle und alte Backups ihres Exchange Server auf jeden Fall in einer separaten Umgebung ablegen, seien es physische Backup-Medien oder Speicher in der Cloud. So bleibt eine letzte funktionierende Instanz erhalten, von der aus der IT-Verantwortliche die Mail-Server unversehrt wiederherstellen kann.
Wenn es bereits zu einer Attacke gekommen oder das Exchange System nicht mehr vertrauenswürdig ist, können die Backups des Systems wichtige Hinweise liefern, welche Dateien neu hinzugefügt oder in jüngster Zeit verändert wurden. Darüber lässt sich der Fußabdruck des Hackers erkennen, den er auf dem System hinterlassen hat.
Langfristige Strategie
Die hohe Zahl möglicher Exchange-Zielsysteme ist hierzulande hoch, da viele Firmen ihre E-Mails und darin getauschten Daten aus vielerlei Gründen lokal in ihrem eigenen Rechenzentrum betreiben wollen, statt in die Cloud und zu dem Dienst Microsoft Office 365 zu migrieren. Einige Branchen wie die Rüstungsindustrie wollen oder dürfen die Cloud aus Compliance-Gründen nicht als Speicher nutzen.
„Wie der Massenhack zeigt, sollten Firmen neben der üblichen ersten Verteidigung aus Sicherheitssoftware und Patch-Management eine letzte Verteidigungslinie implementieren und pflegen. Denn der Massenhack der chinesischen Gruppe Hafnium nutzte wieder einmal Softwarefehler aus, die bis dahin unbekannt waren“, erklärt Marc Ahlgrim, Spezialist für Compliance und Risk Mitigation bei Veritas Technologies. „Solche Zero Day Vulnerabilities öffnen Hintertüren zu kritischen Produktionssystemen, die an allen Abwehrmaßnahmen vorbeiführen. Ein funktionierendes und integres Backup der kritischen Systeme schafft diese letzte Verteidigungslinie, von der aus Firmen ihre Geschäftsdaten zuverlässig wiederherstellen können nach einem leider erfolgreichen Angriff.“
Im Fall von Exchange bietet es sich außerdem an, ein entsprechendes Archivsystem an den Mailserver zu koppeln. Ein leistungsfähiges Mailarchiv kann mittels Journaling ein relativ aktuelles Abbild der Daten schaffen und kreiert den wichtigen Medienbruch (Air Gap) zwischen dem angegriffenen System und den Daten, den Mal- oder Ransomware nicht so leicht überbrücken können. Obschon diese Maßnahme nicht zwingend vor dem Angriff schützt, so besteht der Vorteil für Unternehmen klar darin, dass die wichtigen unternehmensrelevanten Daten in einem zweiten System sicher und unveränderbar abgelegt sind. Denn heutzutage ist nicht mehr die Frage, ob man angegriffen wird, sondern wann und wie. Im Falle eines Angriffes besteht oft nicht die Möglichkeit, ruhige und überlegte Maßnahmen zu ergreifen, sondern die Abwehr der Attacke und das Wiederherstellen der Operabilität stehen im Vordergrund. Mit dem Wissen, dass die Daten sicher an einem zweiten und dritten Ort liegen, lassen sich diese Maßnahmen schneller, kostengünstiger und – falls erforderlich – auch härter durchführen.
Weitere Informationen finden Sie unter:
https://www.veritas.com/de/de/protection/netbackup/ransomware-solution
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







