Share
Beitragsbild zu Von Vorbereitung bis Schadensbegrenzung

Von Vorbereitung bis Schadensbegrenzung

Der richtige Schutz vor Ransomware-Attacken

Am 9. Juli 2021 begann eine neue Zeitrechnung in der Cybersecurity-Branche der Bundesrepublik: Zum ersten Mal überhaupt wurde in Deutschland ein digitaler Katastrophenfall ausgerufen. Im Landkreis Anhalt-Bitterfeld vermeldeten Zuständige eine weitestgehende Handlungsunfähigkeit, weil die IT-Infrastruktur einem Hackerangriff zum Opfer fiel. Cyberkriminelle legten die Verwaltung größtenteils still, was einigen Bewohnern des Landkreises sogar die Lebensgrundlage nimmt – denn auch die Auszahlung von Sozialhilfen fällt unter die lahmgelegten administrativen Vorgänge. Bei der Attacke kam eine zuletzt extrem beliebte Methode der Cyberkriminalität erneut zum Einsatz. Ransomware sucht sich Schwachstellen in vernetzten Systemen, verschlüsselt anschließend wichtige Daten und erpresst die ursprünglichen Nutzer damit, den Entsperrungscode nur gegen ein Lösegeld herauszugeben. Diese Angriffe treffen in den meisten Fällen diejenigen, die sich schlecht oder gar nicht auf die Unwägbarkeiten der digitalen Gesellschaft vorbereiten. Doch wie können sich Unternehmen, Kliniken oder Verwaltungen jeglicher Art langfristig sowie sicher vor Schadsoftware schützen und was bleibt zu tun, sollte der Ernstfall doch eintreten?

Bewusstsein in die Köpfe

Mit der erfrischend ehrlichen Aussage, die Situation sei „beschissen, aber nicht hoffnungslos“, machte Anhalt-Bitterfelds Landrat Andy Grabner allen den Ernst der Lage klar und zeigte damit vor allem: Er hat verstanden. Erster Schritt für eine bessere Vorsorge im Bereich der IT-Security ist es, die Gefahrenlage anzuerkennen und ernst zu nehmen. Noch immer unterschätzen sowohl Hersteller als auch Nutzer Sicherheitslücken in Anwendungen. Auch beim aktuellen Fall erwies sich das Einfallstor, das die Ransomware letztendlich nutzte – die Verbindung zur Druckerhardware im Microsoft-Netzwerk – als schon länger bekannt. An einer solchen Sicherheitslücke an sich lässt sich nur wenig ändern, wenn man nicht Microsoft ist. Das Softwarehaus riet zunächst zu einer Übergangslösung. Aber dass auch die Anwender derlei Erkenntnisse ernst nehmen, sofort handeln oder zum Handeln animieren müssen, weil gut organisierte Kriminelle rasend schnell auf neue Schwachstellen reagieren, gehört zu dem digitalen Bewusstsein, das im 21. Jahrhundert noch vielen Menschen in die Köpfe muss. Das hat weniger mit oft angebrachter Panikmache als vielmehr mit einer Anerkennung der neuen Lebensrealität zu tun.

Stopfen in die Löcher

Am effektivsten lässt sich ein Einbrecher durch ein starkes Schloss stoppen, bevor er überhaupt einen Fuß in das Haus setzt. Bei der Vorstellung von komplettem Rundumschutz und lückenlosen Systemen handelt es sich allerdings um eine Utopie, die nach menschlichem Ermessen nicht zu erreichen ist. Lücken wird es in den komplexen IT-Strukturen von heute immer geben – das Ziel muss also sein, die Anzahl der Einfallstore für Ransomware und andere Schädlinge zu minimieren und ihre Größe signifikant zu verkleinern. Dazu bietet es sich an, jegliche Art von verwendeter Software regelmäßig zu patchen – vom Betriebssystem bis hin zum Anti-Viren-Programm. Anbieter erkennen regelmäßig neue Angriffspunkte in ihren Anwendungen und beheben diese in aktualisierten Versionen. Auch wenn automatisierte Update-Erinnerungen häufig den Ruf nerviger Behelligungen haben, kann eine Neuerung oder selbst das kleinste Plug-in das Angriffsrisiko reduzieren.

Ordnung in die Berechtigung

Menschen machen Fehler. Diese Tatsache lässt sich wohl weder bestreiten noch ändern. Um auch diese potenzielle Risikoquelle so gut es nur geht zu minimieren, braucht es eine gewisse Ordnung durch die IT in den Personalstrukturen. An dieser Stelle kommt Identity Management ins Spiel: Intelligente und individuell anpassbare Anwendungen sorgen dafür, dass nur gültige Accounts mit den erforderlichen Berechtigungen Zugang zu bestimmten Systemen mit sensiblen Daten haben. Die Einrichtung von Zwei-Faktor-Authentifizierungen erhöht zusätzlich den Schutz. Außerdem lassen sich durch Rezertifizierungen beziehungsweise Attestierungen regelmäßige Überprüfungen und Sicherheitsbewertungen durchführen. Durch diese systematischen Kontrollen und Updates lässt sich das Übel an der Wurzel packen, bevor es überhaupt zum Problem geworden ist. Vor allem für eine schnelle Reaktion auf die weiter steigende Zahl von Cyberattacken erweist sich Identity Management als geeignet: Die Implementierung lässt sich schnell sowie einfach durchführen und mit der Möglichkeit zur automatisierten Bereitstellung oder Verweigerung von Berechtigungen sparen IT-Abteilungen auch im späteren Verlauf viel Zeit und Mühe.

Gräben in die Systeme

Für den Ernstfall gewappnet sein – so muss das Motto heißen. Inspirationen für ein effektives Verteidigungssystem können sich Beauftragte für IT-Security bei mittelalterlichen Stadtanlagen holen. Selbst wenn die erste Verteidigungslinie – seien es Palisaden oder Mauern – von Feinden überwunden wurde, teilte sich das Innere der Stadt nochmals in verschiedene Bereiche auf. Meist durch Gräben getrennt, grenzten sie sich nochmals voneinander ab und die feindlichen Truppen hatten zunächst nur die Kontrolle über einen kleinen Teil der Stadt. Netzwerkzonierung funktioniert nach exakt diesem Prinzip: Segmentierung und Eingrenzung greifen einem Befall des gesamten Systems vor. Eine regelmäßige Erstellung von Back-ups schützt zusätzlich vor dem Verlust von sensiblen Daten, kann die mutwillige und häufig angedrohte Verbreitung dieser allerdings nicht verhindern.

Besonnenheit in den Vordergrund

Sollte es dennoch so weit kommen und eine Schadsoftware Teile eines Systems oder ganze Netzwerke befallen haben, gilt es zunächst Ruhe zu bewahren und spätestens, wenn Lösegeldforderungen gestellt werden, die Polizei zu informieren. Diese rät dazu, niemals den Forderungen der Kriminellen nachzukommen, auch wenn diese mit Veröffentlichung oder Löschung der Daten drohen. Wenn zuvor nicht bereits geschehen, sollten Profis die infizierten Systeme schnellstmöglich isolieren und die vorhandenen Sicherungen schützen. Um eine zuverlässige Identifizierung der Malware-Gattung zu gewährleisten, empfiehlt es sich, automatisierte Wartungssysteme sofort abzuschalten, da sie Dateien beeinträchtigen, die Forensikteams für die Untersuchung benötigen könnten. Im besten Fall lassen sich anschließend der Ausgangspunkt des Angriffs und damit die Täter ausfindig machen. Sollte dies oder die Entschlüsselung nicht gelingen, bleibt dem Betroffenen nur noch eine Abwägung der Lösegeldzahlung gegenüber dem Datenwert übrig.

Sicherheit in die IT

Aufgrund der Größe und der öffentlich gesellschaftlichen Brisanz hat die verheerende Cyberattacke auf die Gemeinde Anhalt-Bitterfeld ein großes Medienecho erhalten. Einerseits erfreulich, da mit Sicherheit vielen Personen in den richtigen Positionen nun die mögliche Schwere einer solchen Situation deutlich wird. Andererseits geht durch das Herausstellen eines so großen Falls der Blick auf die extreme Anzahl an Angriffen verloren, die tagtäglich in verschiedensten Bereichen – von Unternehmen bis Verwaltungen – geschehen. Cyberkriminalität entwickelt sich immer mehr zum Problem und muss in das Licht der Öffentlichkeit gezerrt werden, um die nötige Ernsthaftigkeit im Umgang damit zu erreichen. Nur so lassen sich Verantwortliche davon überzeugen, die richtigen Maßnahmen zu ergreifen und es den Kriminellen so schwer wie möglich zu machen.

Weitere Informationen finden Sie unter www.cognitum-software.com.

 

Autor Sven Moog

Seit August 2020 ist Sven Moog Geschäftsführer der jungen COGNITUM Software Team GmbH mit Sitz in Wolfsburg. Zuvor gründete er im Jahr 2000 die ITConcepts Unternehmensgruppe, welche er zwanzig Jahre lang erfolgreich leitete. Erste Berührungspunkte mit dem Bereich IT-Automatisierung sammelte Moog bei CompuNet und Boole & Babbage. Aus diesen Stationen entstammt seine langjährige Erfahrung in den Bereichen Identity Management, IT-Security und Datenschutzanforderungen. Über seine gesamte unternehmerische Laufbahn hinweg lag Moogs Fokus auf technologischen Innovationen, die er mit der COGNITUM Software Team GmbH weiter forciert, um Identity Management für jedes Unternehmen einfach und schnell umsetzbar zu gestalten.

 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden