
Medienbruch über Archivsysteme als ein Ausweg für all jene, die nicht in die Cloud migrieren können
Der Massenhack der chinesischen Gruppe Hafnium gegen Exchange finde besonders in Deutschland viele mögliche Opfer, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seiner jüngsten Sicherheitswarnung erklärte. Das BSI gibt darin an, dass laut der Server-Suchmaschine Shodan die Schwachstelle potenziell etwa 57.000 Server in Deutschland betrifft. Das Amt hat rund 9.000 Firmen angeschrieben, um auf das Risiko hinzuweisen.
Die Warnung schlägt betroffenen Unternehmen eine Reihe von wichtigen kurzfristigen Maßnahmen vor, um den Angriff zu erkennen und zu verhindern: So sollten unbedingt alle verfügbaren Patches aufgespielt werden. Daneben sollten Firmen aktuelle und alte Backups ihres Exchange Server auf jeden Fall in einer separaten Umgebung ablegen, seien es physische Backup-Medien oder Speicher in der Cloud. So bleibt eine letzte funktionierende Instanz erhalten, von der aus der IT-Verantwortliche die Mail-Server unversehrt wiederherstellen kann.
Wenn es bereits zu einer Attacke gekommen oder das Exchange System nicht mehr vertrauenswürdig ist, können die Backups des Systems wichtige Hinweise liefern, welche Dateien neu hinzugefügt oder in jüngster Zeit verändert wurden. Darüber lässt sich der Fußabdruck des Hackers erkennen, den er auf dem System hinterlassen hat.
Langfristige Strategie
Die hohe Zahl möglicher Exchange-Zielsysteme ist hierzulande hoch, da viele Firmen ihre E-Mails und darin getauschten Daten aus vielerlei Gründen lokal in ihrem eigenen Rechenzentrum betreiben wollen, statt in die Cloud und zu dem Dienst Microsoft Office 365 zu migrieren. Einige Branchen wie die Rüstungsindustrie wollen oder dürfen die Cloud aus Compliance-Gründen nicht als Speicher nutzen.
„Wie der Massenhack zeigt, sollten Firmen neben der üblichen ersten Verteidigung aus Sicherheitssoftware und Patch-Management eine letzte Verteidigungslinie implementieren und pflegen. Denn der Massenhack der chinesischen Gruppe Hafnium nutzte wieder einmal Softwarefehler aus, die bis dahin unbekannt waren“, erklärt Marc Ahlgrim, Spezialist für Compliance und Risk Mitigation bei Veritas Technologies. „Solche Zero Day Vulnerabilities öffnen Hintertüren zu kritischen Produktionssystemen, die an allen Abwehrmaßnahmen vorbeiführen. Ein funktionierendes und integres Backup der kritischen Systeme schafft diese letzte Verteidigungslinie, von der aus Firmen ihre Geschäftsdaten zuverlässig wiederherstellen können nach einem leider erfolgreichen Angriff.“
Im Fall von Exchange bietet es sich außerdem an, ein entsprechendes Archivsystem an den Mailserver zu koppeln. Ein leistungsfähiges Mailarchiv kann mittels Journaling ein relativ aktuelles Abbild der Daten schaffen und kreiert den wichtigen Medienbruch (Air Gap) zwischen dem angegriffenen System und den Daten, den Mal- oder Ransomware nicht so leicht überbrücken können. Obschon diese Maßnahme nicht zwingend vor dem Angriff schützt, so besteht der Vorteil für Unternehmen klar darin, dass die wichtigen unternehmensrelevanten Daten in einem zweiten System sicher und unveränderbar abgelegt sind. Denn heutzutage ist nicht mehr die Frage, ob man angegriffen wird, sondern wann und wie. Im Falle eines Angriffes besteht oft nicht die Möglichkeit, ruhige und überlegte Maßnahmen zu ergreifen, sondern die Abwehr der Attacke und das Wiederherstellen der Operabilität stehen im Vordergrund. Mit dem Wissen, dass die Daten sicher an einem zweiten und dritten Ort liegen, lassen sich diese Maßnahmen schneller, kostengünstiger und – falls erforderlich – auch härter durchführen.
Weitere Informationen finden Sie unter:
https://www.veritas.com/de/de/protection/netbackup/ransomware-solution
Fachartikel
Studien

Ivanti‑Studie: Home‑Office lässt IT‑Sicherheitsbudgets nach oben schnellen

Künstliche Intelligenz: Zieht der deutsche Mittelstand mit?

Deloitte Technology Sustainability Survey: Wie nachhaltig sind Deutschlands Tech-Unternehmen?

Umfrage: Unternehmen wollen sich insbesondere im Bereich Zero Trust und Identity-Lösungen stärker aufstellen

State of the Cloud Report 2021
Whitepaper

Doppelte Sicherheit: 2-Faktor-Authentifizierung – das i-Tüpfelchen auf einem leistungstarken cIAM

Neue Studie: Verdoppelung der Cyber-Angriffe durch Staaten in den letzten drei Jahren

Threat Intelligence Report: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

Verizon Mobile Security Index: COVID-19 deckt neue Cyber-Bedrohungen für Unternehmen auf

Herausforderung Datenmanagement: Healthcare-Unternehmen hinken bei Verarbeitung seit der Krise hinterher
Unter4Ohren

Wir müssen aufhören in Produkten zu denken. Wir haben keine Kunde-Verkäufer-Beziehung

It´s All About Access – Bye Bye Ransomware!

Code Security in SAP ERP Systemen – Empfehlungen und Erfahrungen aus Kundenprojekten

Network Access Control ist nicht gleich Network Access Control (NAC)
