Im Gespräch IoT4 Industry & Business

Kommentar | Ransomware-Angriff auf das Bundesland Kärnten

zur Übersicht
Peter Hermann, Country Manager Österreich bei NetApp (Quelle: NetApp)

Die Ransomware-Angriffe auf das Bundesland Kärnten und die medizinische Universität Innsbruck zeigen, dass nicht nur Unternehmen Opfer von digitaler Erpressung werden können. Die Angreifer wollen in erster Linie Geld verdienen. Es kann jeden treffen. Deswegen sollte sich jeder schützen.

Peter Hermann, Country Manager Österreich bei NetApp

Im Juni traf es die medizinische Universität Innsbruck, im Mai die Landesverwaltung Kärnten. Und wer weiß, wie viele Angriffe auf österreichische Unternehmen und Institutionen es in dieser Zeit gab, die es nicht in die Medien geschafft haben. Erpressung mit gestohlenen oder verschlüsselten Daten ist unter Cyberkriminellen eine der beliebtesten Strategien, weil sie hohe Aussichten auf eine Lösegeldzahlung für die Daten haben. Laut einer Kaspersky-Umfrage sind 88 Prozent der Unternehmen, die bereits Ziel von Ransomware-Angriffen waren, bereit, bei einem erneuten Angriff Lösegeld zu zahlen.

Dabei fahren die Cyberkriminellen zweigleisig: Einerseits verlangen sie Geld für die Entschlüsselung der Daten und andererseits drohen sie, eine Kopie der Daten zu veröffentlichen. Das geschah anscheinend gerade jetzt mit den Daten aus Kärnten. Umgekehrt bedeutet das ein doppeltes Risiko: Es droht nicht nur Stillstand in der eigenen Organisation, die auf ihre Daten angewiesen ist, sondern möglicherweise auch die Veröffentlichung sensibler Geschäftsgeheimnisse. Zwei gute Gründe dafür, in den Schutz vor Ransomware zu investieren.

Schutz beginnt mit der Prävention

Ein nachhaltiger Ransomware-Schutz beginnt mit der Prävention. Oft ist der Einfallsvektor der Mensch. Ein Mitarbeiter, der kurz unaufmerksam ist und den Link in einer Phishing-Mail klickt oder sich über eine vermeintlich seriöse Login-Oberfläche anmeldet, öffnet den Erpressern die Türen ins System. Deshalb sollten Unternehmen ihre Angestellten immer wieder für die Gefahren von Cyberangriffen sensibilisieren und Schulungen durchführen.

Hat es ein Hacker trotzdem geschafft, in das System einzudringen, ist es essenziell, ihn so schnell wie möglich aufzuspüren und aufzuhalten. Dabei hilft ein konsequentes Daten-Monitoring. Firmen, die ihre Daten stetig im Blick haben, erkennen Indizien für Ransomware-Angriffe eher, bevor es zu spät ist.

Über User Behavioral Analytics, also Analysen des Nutzerverhaltens, lassen sich Cyberangriffe ebenfalls aufspüren. Eine künstliche Intelligenz bewertet anhand von Datensätzen zum Nutzerverhalten, ob sich eine Entität im System ungewöhnlich verhält. In diesem Fall kann ein Alarm ausgelöst oder auch Zugriffe auf Funktionen oder Daten verwehrt werden, um einen möglichen Angreifer auszubremsen.

Mit Zero Trust die Bewegungsfreiheit der Hacker einschränken

Um die Bewegungsfreiheit eines Hackers im System einzuschränken, bietet sich außerdem eine Zero-Trust-Infrastruktur an. Dabei wird jeder Nutzer im System, egal ob Mensch oder Programm, als potenzieller Angreifer betrachtet. Deswegen muss man sich bei jeder Anfrage erneut authentifizieren. Erst wenn die eigene Identität und damit einhergehende Befugnisse bestätigt wurden, werden entsprechende Rechte gewährt.

Für den Worst Case, wenn Daten verschlüsselt oder gestohlen wurden, fahren Unternehmen gut damit, zuvor eine Backup-Strategie aufgesetzt zu haben. Dazu können Firmen regelmäßig Snapshots erstellen. Dieser Prozess lässt sich mit gewissen Security-Tools automatisieren. Mit diesen Snapshots können die kompromittierten Dateien wieder hergestellt werden. So bleibt das Unternehmen betriebsfähig. Die Snapshots sollten über einige Monate aufgehoben werden: bestenfalls an einem Ort, der vom Rest des Systems abgeschirmt und daher besonders sicher ist.

Der Schutz muss zum System passen

Auch der beste Schutz vor Ransomware funktioniert nur, wenn er auf das System, welches geschütztwerden soll, zugeschnitten ist. Die meisten Firmen nutzen heutzutage eine Mischung aus On-Premises-Datenspeichern sowie privaten und öffentlichen Clouds. Bei allen Cybersecurity-Maßnahmen sollte darauf geachtet werden, die Anforderungen all dieser Bereich mit einzubeziehen, um eine passende Strategie für Prävention und Wiederherstellung zu entwickeln.


Quelle: NetApp

Verwandte Artikel