Alle 14 Tage aktuelle News aus der IT-Szene   >   
Komplettpaket für IT-Anwendungen 05. 12. 2022
Gepardec stellt sich als Full-Service-Dienstleister neu auf.
Aus der Ukraine in den Job 02. 12. 2022
Ein Trainingsprogramm bildet Kriegsflüchtlinge in sechs Monaten für die IT-Branche aus.
Künstliche Intelligenz für jede Produktionsumgebung 01. 12. 2022
Das Linzer Smart-Factory-Start-up Danube Dynamics ermöglicht mit „Auros“ eine einfache Integration von KI in den Produktionsprozess.
End User Experience im Fokus 01. 12. 2022
Die neue Version der Baramundi Management Suite bringt zahlreiche Verbesserungen für IT-Admins und Managed Service Provider.
Digitale Barrierefreiheit 30. 11. 2022
Die Special Interest Group „Accessibility in ICT” des Verband Österreichischer Software Innovationen (VÖSI) lud zum Talk über inklusive Technologie und den European Accessiblity Act.
Einheitliches Management für die „Evolved Cloud“ 29. 11. 2022
NetApp präsentierte auf der heurigen Insight seine Vision für den nächsten Entwicklungsschritt des Cloud Computings. Zudem adressierte der Tech-Konzern steigende Energiekosten und höhere Nachhaltigkeitsziele.
Mehr Nachhaltigkeit in Rechenzentren 28. 11. 2022
Eine Nutanix-Studie untersucht Einfluss von Rechenzentrumsmodellen auf Energieeffizienz und CO2-Fußabdruck.
Boll Engineering schließt Partnerschaft mit Claroty 24. 11. 2022
Die Lösungen von Claroty sorgen für Sicherheit in industriellen Umgebungen.
Salesforce-Training „on the Job“ 24. 11. 2022
Salesforce und ETC launchen ein Programm für Weiterbildung und Einstieg in die Technologiebranche.
„Chap“ startet in Österreich 22. 11. 2022
Kyoceras Partnerprogramm unterstützt den IT-Fachhandel beim Verkauf seiner Drucksysteme und Dokumenten-Lösungen.
Igel stellt Produktion eigener Hardware ein 21. 11. 2022
Der ehemalige Hersteller von Thin Clients fokussiert künftig auf seine Software-Plattform Igel OS.
Hoher Schutz auf kleinem Raum 18. 11. 2022
Rittal bietet seine RiMatrix Micro-Rechenzentren nun auch als vorkonfigurierte Bundles an.
MSP-Lösungen von Bitdefender auf dem Ingram Micro Cloud Marketplace verfügbar 17. 11. 2022
Reseller in der DACH-Region haben nun auf die MSP-Sicherheitslösungen Zugriff.
Adesso Orange expandiert 17. 11. 2022
Das SAP-Beratungshaus baut sein Geschäft in Österreich aus.
Strategien, Herausforderungen, Wissensaufbau und Weiterentwicklung 16. 11. 2022
Fujitsu begrüßte seine Partner Ende September im Hannover Congress Centrum.
Virtuelle Banking-Services sicher und flexibel umsetzen 16. 11. 2022
Die Volksbanken-Gruppe setzt für die Online-Beratung auf TeamViewer.
Multiviewer für volle Benutzerkontrolle im Kontrollraum 16. 11. 2022
ADDERView Switch schaltet per Mauszeiger automatisch und in Echtzeit zwischen bis zu vier Rechnern um.
Nfon-Partnerevent ging in Wien über die Bühne 15. 11. 2022
Nfon kündigte im Rahmen seiner Partnerkonferenz eine neue Cloudya App für MS Teams, ein neues Partnerportal und seinen Status als Carrier in Deutschland an.
weiter
Information Security World 2022

Mit Ransomware leben und die Gefahren minimieren

NTT Data DACH und die NTT Group zeigten auf der Information Security World 2022, welche Maßnahmen Unternehmen zur Gefahrenabwehr und Minimierung von Schäden ergreifen können.

Foto: NTT Bernhard Kretschmer, VP Service and Cybersecurity NTT in Deutschland, und Patrick Schraut, Senior VP Cybersecurity DACH bei NTT Data, auf der ISW 2022 (v.l.) Die Information Security World ist zurück. Nach dreijähriger Corona-Abstinenz veranstalteten NTT Data und die NTT Gruppe die Cybersecurity-Konferenz und -Messe wieder als Präsenzevent. Am 31. Mai und 1. Juni trafen sich CIOs, CISOs, IT-Security-Verantwortliche und IT-Manager im Kempinski Hotel Gravenbruch in Neu Isenburg und diskutierten über Strategien und konkrete Lösungen für alle Herausforderungen in der Cybersicherheit. Unter dem Motto „Smart Security for a connected Society“ warf die ISW einen Blick in die Zukunft: Mit welchen Bedrohungen müssen wir in den kommenden Jahren rechnen, welche neuen Regularien sind zu erwarten und wie sieht ein ganzheitlicher Schutzschirm gegen immer individuellere und komplexere Angriffe aus?

Ein 100-prozentiger Schutz vor Ransomware sei eine Illusion, zugleich könne aber eine Kapitulation auch nicht der Weisheit letzter Schluss sein so der Tenor auf der Veranstaltung. Die neue Arbeitswelt nach der Pandemie hat neue Bedrohungslagen geschaffen, die sich durch den Konflikt in der Ukraine noch einmal verschärft haben. Weil sich gleichzeitig die Digitalisierung und Vernetzung in der Gesellschaft und Wirtschaft rasant beschleunigt, stoßen etablierte Sicherheitskonzepte an ihre Grenzen – es braucht neue Strategien zum Schutz vor Angriffen.

Foto: NTT Bernhard Kretschmer, NTT in Deutschland: „Ransomware und Phishing gehören weltweit zu den größten Bedrohungen für die IT-Sicherheit. Etliche Unternehmen schützen sich dabei immer noch unzureichend“ Unternehmen sind unzureichend geschützt

Dass Ransomware zu den größten Cyber-Gefahren zählt, ist unbestritten. Und Unternehmen können sich dem Risiko nicht entziehen, es gehört zum Alltag der IT. Auch eine Entschärfung der Bedrohungslage ist nicht in Sicht. Im Gegenteil: Schließlich tauchen permanent neue professionelle Tools oder Ransomware-as-a-Service-Angebote auf. „Die Zahlen sprechen für sich: Ransomware und Phishing gehören weltweit zu den größten Bedrohungen für die IT-Sicherheit. Etliche Unternehmen schützen sich dabei immer noch unzureichend. Die Konsequenz kann ein Komplettausfall des Betriebs sein“, betonte Bernhard Kretschmer, Vice President Service and Cybersecurity NTT in Deutschland, im Vorfeld der ISW. „Mit einigen zentralen Präventiv-Maßnahmen kann das Risiko eines solchen Supergaus deutlich reduziert werden. Die Minimierung der Angriffsfläche, die schnelle Erkennung von und Reaktion auf Ransomware sowie eine nachhaltige Optimierung der IT-Landschaft sind dabei die entscheidenden Faktoren“, Kretschmer.

Wochenlange Ausfälle

Die Folgen eines Angriffs können gravierend sein: Die durchschnittlichen Ausfallzeiten von Unternehmen liegen bei rund drei Wochen. Und auch ein Angriff auf ganze Staaten ist nicht ausgeschlossen, wie das aktuelle Beispiel Costa Rica zeigt. Da Ransomware nicht verschwinden wird, sollte ein Umdenken erfolgen: Unternehmen müssen Security-Strategien und -Lösungen nutzen, die nicht nur auf die Vermeidung von Ransomware-Angriffen abzielen, sondern auch die Reaktion auf erfolgreiche Attacken adressieren. Nur so kann die Business Continuity gewährleistet werden.

Foto: NTT Patrick Schraut, NTT Data: „Mit Ransomware-Attacken werden Unternehmen auch in der Zukunft leben müssen“ SOC als proaktives Abwehrzentrum

Patrick Schraut, Senior Vice President Cybersecurity DACH bei NTT Data: „Mit Ransomware-Attacken werden Unternehmen auch in der Zukunft leben müssen. Will ein Unternehmen bei der Abwehr von Angriffen oder der Minimierung möglicher Schäden auf Nummer sicher gehen, kann es dabei auch auf die Dienste eines externen SOC – Security Operations Center – zurückgreifen. Es fungiert als proaktives Abwehrzentrum, in dem unter anderem die Früherkennung von Angriffen erfolgt – und zwar durch den Einsatz intelligenter Tools wie KI-gestützter Systeme, die eine permanente Analyse des Datenverkehrs und die Korrelation unterschiedlichster Informationen sicherstellen. Diese Aufgabe können Unternehmen alleine kaum leisten, deshalb gehen auch immer mehr den SOC-Weg in eine Ransomware-resistente Zukunft.“

Schadensbegrenzung Schritt für Schritt

Welche Maßnahmen helfen nun, die Gefahren in den Griff zu bekommen? Es sind vier Bereiche, in denen Unternehmen tätig werden sollten, um gegen Angriffe maximal gewappnet zu sein und mögliche Schäden auf ein Minimum zu begrenzen:

1. Minimierung der Angriffsfläche

Im Hinblick auf die unterschiedlichen Angriffsvektoren, die von Phishing über Brute-Force- bis hin zu Supply-Chain-Attacken reichen, können Unternehmen verschiedene Sicherheitsmaßnahmen ergreifen. Dazu zählen etwa die Implementierung einer IAM (Identity and Access Management)-Lösung für die Verwaltung von Identitäten, eine Mehr-Faktor-Authentifizierung oder die regelmäßige Installation von Updates und Patches, um Sicherheitslücken zu schließen. Neben kontinuierlichen allgemeinen Risikoanalysen bieten sich zudem gezielte Penetrations- und Vulnerability-Tests an. Auch eine Netzwerksegmentierung ist sinnvoll, um die Angriffsfläche möglichst gering zu halten. Dabei kann durchaus eine Mikro-Segmentierung in Betracht gezogen werden, die so weit gehen kann, dass jeder Rechner ein eigenes Netz darstellt. Auf diese Weise ist ein potenzieller Ransomware-Schaden auf ein Minimum begrenzt. Nicht zuletzt ist auch die Sensibilisierung der Mitarbeiter ein Teil einer umfassenden Sicherheitsstrategie: mit Schulungen zu potenziellen Bedrohungen und zu einem verantwortungsbewussten Umgang mit Systemen und Daten.

2. Frühzeitige Angriffserkennung

Von essenzieller Bedeutung ist die schnelle Erkennung eines Sicherheitsvorfalls. In vielen Fällen bleiben Ransomware-Angreifer zunächst unerkannt im Unternehmensnetz verborgen – teilweise bis zu 200 Tage –, bevor sie aktiv in Erscheinung treten. Das Problem dabei ist, dass dann das Unternehmensnetz weitgehend infiltriert sein kann und auch regelmäßige Backups von den Angreifern eventuell bereits verschlüsselt sind. So sind eine schnelle Wiederherstellung und Aufnahme des Regelbetriebs quasi unmöglich. Eine klassische Maßnahme für die Angriffserkennung ist die Analyse von Log-Files. Hilfreich sind dabei SIEM (Security Information and Event Management)-Systeme, die einen ganzheitlichen Blick auf die IT-Sicherheit bieten, indem Log-Files und Meldungen verschiedener Lösungen gesammelt und ausgewertet werden. In Echtzeit kann ein Unternehmen damit verdächtige Ereignisse oder gefährliche Trends erkennen. Wer noch einen Schritt weiter gehen will, nutzt auch eine Deception-Lösung. Vereinfacht ausgedrückt leitet sie potenzielle Angreifer in die Irre und in eine überwachte Umgebung. So können Unternehmen Angriffe bereits im Anfangsstadium identifizieren und proaktiv unterbinden.

3. Schnelle Reaktion

Jedes Unternehmen sollte eine Incident-Response-Strategie etablieren, die konkrete Maßnahmen bei Sicherheitsvorfällen umfasst. Dazu gehören zum Beispiel die Festlegung von Verantwortlichkeiten, die Definition von Aufgaben, die Klassifizierung von Schadensfällen oder erforderliche Kommunikationsprozesse im Hinblick auf Strafverfolgungsbehörden – auch unter Beachtung etwaiger Meldepflichten. Konkret nutzt ein Unternehmen dabei dedizierte Ablauf- und Notfallpläne in Form von Playbooks, die eine schnelle und automatische Reaktion auf Vorfälle unterstützen. Eine adäquate Antwort erfordert immer auch eine unmittelbare Analyse des Sicherheitsvorfalles, also etwa hinsichtlich der aktuell beziehungsweise möglicherweise betroffenen Zielsysteme. Auf dieser Basis kann ein Unternehmen zielgerichtete Abwehrmaßnahmen ergreifen, zum Beispiel einzelne Systeme abschalten, bestimmte Netzwerkbereiche abtrennen oder alle Internetverbindungen vollständig deaktivieren. Anschließend geht es um die Wiederherstellung der Systeme und die Aufnahme des Normalbetriebs unter Nutzung der Backups. Um hierbei potenzielle Probleme auszuschließen, sollten Unternehmen regelmäßig ihre Backups und – was oft vergessen wird – auch die reibungslose und erfolgreiche Funktionsweise der Restore-Prozesse überprüfen.

4. Optimierung der Infrastruktur

Nach jedem Ransomware-Angriff muss auf jeden Fall die gesamte Infrastruktur auf den Prüfstand gestellt werden. Nur ausgehend von einer detaillierten forensischen Analyse des Angriffsszenarios können konkrete Abwehrmaßnahmen ergriffen werden, die eine Wiederholung verhindern. Dabei muss das exakte Angriffsmuster mit der zeitlichen Abfolge untersucht werden: vom ursprünglichen Angriffsvektor bis zur Verbreitung der Schadsoftware im Netzwerk. Die Überprüfung sollte dabei alle in der Vergangenheit betroffenen und in der Zukunft potenziell gefährdeten IT-Umgebungen berücksichtigen: von Betriebssystemen über Administrationskonsolen für Cloud-Services und Applikationen bis hin zu Konfigurations- und Anwenderdateien. Das heißt: Es geht in einem letzten Schritt zur Vermeidung künftiger Ransomware-Schäden um eine detaillierte Analyse mit anschließender Optimierung der Infrastruktur.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at