Unternehmen vor Ausbeutung durch Ransomware schützen

Drei mögliche Wege

Security
© Wolfgang Traub

Cyberangriffe machen weiterhin Schlagzeilen – einer der Gründe: Immer mehr Unternehmen fallen Ransomware-Attacken zum Opfer. Insgesamt wuchs die Zahl der Cyberbetrügereien drastisch. So stieg die Schadenssumme durch Cyberangriffe im Jahr 2020 auf 223 Milliarden Euro und damit mehr als doppelt so viel wie 2018 und 2019, und ein Ende ist nicht in Sicht.

Netzwerke sind nicht mehr nur im Unternehmen, sondern mittlerweile auch in Wohnzimmern, Kellern und Stadtparks. COVID-19 zwang Unternehmen dazu, Arbeitsplätze umzustrukturieren. Beschäftigte haben sich seitdem daran gewöhnt, remote zu arbeiten. Allerdings stellt diese Situation Entwickler- und Security-Teams vor größere Herausforderungen als jemals zuvor und zwingt Organisationen, darüber nachzudenken, wie sie sich schneller an die „neue Normalität“ von Cyberangriffen anpassen können – und zwar schneller, als die Hacker dies können. Cybersecurity ist eine kontinuierliche Herausforderung und Firmen können diesen Punkt nie komplett abschließen.

Es gibt eine Reihe von Herausforderungen hinsichtlich Cybersecurity, die auf den ersten Blick nicht viel miteinander zu tun haben. Bei genauerer Ansicht sind sie jedoch miteinander verknüpft. In jedem der drei unten gezeigten Fälle würde die Problemlösung von einer verbesserten Kommunikation profitieren.

Zunächst müssen Unternehmen ihren Technik-Stack verstehen. Dabei handelt es sich um eine Ansammlung von IT-Infrastrukturen, die von Betriebssystemen und Programmiersprachen bis hin zu Servern, Datenspeichern, Tools zur Kontrolle von Anwendungen, Business-Intelligence-Lösungen reicht. Verantwortliche müssen über den gesamten Technik-Stack hinweg Angreifer abwehren, die immer ausgefeiltere Techniken einsetzen. Daher ist ein neuer Sicherheitsansatz nötig, um Systeme, Daten und Geräte zu schützen.

Organisationen benötigen zudem neue Methoden, um mit der Informationsflut umzugehen. Es gibt das Sprichwort: Wenn alles ein Notfall ist, ist nichts mehr ein Notfall. Security-Teams erhalten Warnungen von Entwicklungsplattformen, dem Continuous-Integration-System oder den Security-Monitoring-Tools. Diese ständigen Warnungen können jedoch dazu führen, dass sie einen wichtigen Alarm ignorieren, da dieser in der Flut untergeht. Die Lösung scheint auf den ersten Blick einfach zu sein: Benachrichtigungen, die extrem wichtig sind, sollten Priorität haben. Die Zahl der Warnungen und auch der Fehlalarme bedeuten aber, dass Tausende davon keine Beachtung finden beziehungsweise nicht finden können. Unternehmen wiegen sich daher in falscher Sicherheit. Automatisierte Reaktionen auf Warnungen schaffen hier Abhilfe. Dazu müssen Organisationen aber Systeme einrichten, die mit den entsprechenden Teams wachsen.

Außerdem muss eine Kultur der Nachverfolgung vorhanden sein. Nur so ist gewährleistet, dass sich die Probleme lösen lassen. Wie die großen Sicherheitsverletzungen in diesem Jahr gezeigt haben, können scheinbar harmlose Warnungen eine Kette von Ereignissen auslösen, die zu massiven Cyberangriffen führen. Die Angreifer, welche die Sunburst-Malware entwickelt haben, verbrachten mehr als ein Jahr in ihrem Zielunternehmen, bevor man sie identifiziert hat. Das zeigt, wie wichtig die Zusammenarbeit und die Beachtung eines proaktiven Cybersicherheitsprogramms sind.

 


  1. Drei mögliche Wege
  2. Die Stacks

Verwandte Artikel

Elastic

IT-Sicherheit

Ransomware