Categories: CybersicherheitVirus

Destruction of Service – die neue Gefahr

WannaCry, Petya, NonPetya: Die aktuelle Welle an Ransomware-Angriffen zeigt nicht nur eine zunehmende Reife dieser Methode, sondern auch veränderte Motivationen der Cyberkriminellen. So hatten zum Beispiel die Macher von NotPetya offensichtlich wenig Interesse an der Erpressung von Lösegeld, sondern eher an der Störung der Betriebsabläufe von Unternehmen.

Löcher im Sicherheitsnetz

Dies belegt einmal mehr, dass die Angriffsmuster immer vielfältiger werden. Alleine bei Ransomware reichen sie von einer Infektion über eine Phishing-Mail bis zur Kompromittierung des automatischen Updates einer ukrainischen Steuer-Software. Die Verbreitung innerhalb eines Netzwerks funktioniert über bekannte Schwachstellen oder das Auslesen von Zugangsdaten. Doch eines hatten bislang alle Ransomware-Varianten gemeinsam: Sie konnten nicht auf Backups zugreifen, welche die einfache Wiederherstellung der verschlüsselten Daten ermöglichen.

Petya-Lockscreen (Bild: G Data)

Bislang – denn dieses Sicherheitsnetz bekommt nun Löcher. Ist nämlich ein Unternehmen erst mit Malware infiziert, ermöglicht diese unter Umständen eine manuelle Steuerung des Netzwerks durch die Hacker. Dadurch kann erheblicher Schaden entstehen – zum Beispiel durch den Diebstahl von Passwörtern oder geistigem Eigentum. Noch bedenklicher ist die Möglichkeit zur vollständigen Löschung der Daten. Dies kann auch auf Backup-Systemen geschehen, wenn diese nicht vollständig vom Netzwerk isoliert sind.

Daten für immer verloren

Tatsächlich hat der aktuelle Cisco Midyear Cybersecurity Report (MCR) festgestellt, dass neuartige Angriffsmethoden genau darauf abzielen. Solche Destruction-of-Service-Angriffe (DeOS) können Backups und Sicherheitsnetze von Unternehmen zerstören, die zur Wiederherstellung von Systemen und Daten nach einem Angriff erforderlich sind. Wenn dann die Bezahlung von Lösegeld nicht mehr hilft, sind die Informationen für immer verloren und das Unternehmen kann praktisch nicht mehr weiterarbeiten.

Ausgewähltes Whitepaper

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

DeOS ist dabei nicht auf Ransomware beschränkt, sondern lässt sich im Prinzip für alle Angriffstechniken nutzen. Bei der Verbreitung dürfte gemäß dem MCR das Internet der Dinge mit seinen vielen Geräten und Systemen, die oft nur schlecht abgesichert sind, eine immer wichtigere Rolle spielen. Daher müssen Unternehmen ihre Infrastrukturen sowie vernetzten Geräte umfassend schützen, um weiterhin eine hohe Netzwerksicherheit zu gewährleisten. Dafür benötigen sie einen einheitlichen Ansatz.

Einheitlicher Ansatz mit externer Datenlagerung

Doch die Realität sieht in vielen Unternehmen anders aus: Sie setzen verschiedene Tools von unterschiedlichen Herstellern ein. Diese fragmentierte Security-Struktur erschwert die Abwehr von Gefahren, indem die Anzahl der zu verwaltenden Systeme unnötig hoch ist. Daher sollte eine ganzheitliche Lösung implementiert und damit die Zahl der genutzten Hersteller reduziert werden. Ein offener, integrierter und vereinfachter Sicherheitsansatz, der alle aktuellen Best Practices umsetzt, reduziert das Risiko deutlich.

Zudem ist es aufgrund der neuartigen DeOS-Attacken noch wichtiger geworden, einen zuverlässigen Backup-Prozess mit einer externen Datenlagerung ohne Verbindung zum Unternehmensnetzwerk einzusetzen. Nur damit lässt sich eine zuverlässige Disaster Recovery gewährleisten.

Ausgewähltes Whitepaper

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Unternehmen sollte dabei eines klar sein: Ein vollständiger Schutz vor DeOS-Angriffen ist kaum möglich, da die Methoden immer intelligenter und zielgerichteter werden. Doch eine Mischung aus Weiterbildung der Mitarbeiter zur Erkennung von Phishing-Mails, fortgeschrittener Endpoint Security Software und einem umfassenden Defense-in-Depth-Ansatz kann die Gefahr und den Schaden reduzieren. Dabei sollten die Maßnahmen ständig getestet werden, denn für die Abwehr einer DeOS-Attacke haben Unternehmen nur eine Chance.

Redaktion

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

4 Jahre ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

4 Jahre ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

4 Jahre ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

4 Jahre ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

4 Jahre ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

4 Jahre ago