Cyberattacken auf dem Vormarsch. Schutz durch die Cloud

Rostislav Schwob Aimtec
1. 2. 2024 | 5 Minuten Lesen

Cyberangriffe betreffen heute nicht nur große multinationale Unternehmen, auch kleine und mittelgroße Firmen fallen ihnen zunehmend zum Opfer. Die Frage ist also nicht, ob ein Unternehmen und seine IT-Systeme angegriffen werden, sondern vielmehr wann es mit einem Angriff rechnen kann. Wie auf den Ernstfall vorbereiten, um nicht völlig lahmgelegt zu werden? Hier einige Anregungen und Empfehlungen ausgehend von realen Vorfällen bei unseren Kunden.

Da Unternehmen ihre Geschäfte heute zunehmend über IT-Systeme abwickeln, können ihnen Cyberangriffe hohe finanzielle Schäden verursachen, die in die Millionen gehen. Es besteht die Gefahr, dass Waren- und Produktlieferungen an Kunden eingeschränkt oder gestoppt werden, die Produktion zum Erliegen kommt und im schlimmsten Fall das gesamte Unternehmen ausgeschaltet wird. Für kleinere Firmen kann das verheerende Folgen haben. Dabei geht es nicht nur um Geld, auch der Ruf des Unternehmens und die Kundenbeziehungen stehen auf dem Spiel. Außerdem kann die Wettbewerbsfähigkeit in Mitleidenschaft gezogen werden.

Einer der aggressivsten Computerviren ist der Kryptovirus. Immer stärker in den Vordergrund drängt Ransomware, wobei es sich um einen Kryptotrojaner handelt, der beim Computerinhaber Dateien, Dokumente und Fotos verschlüsselt. Für die Entschlüsselung bzw. Freigabe verlangen die Hacker dann ein saftiges Lösegeld, in der Regel in einer Kryptowährung wie Bitcoin. Damit nicht genug. Weiteres Geld können sie auch dafür fordern, dass die Daten nicht der Konkurrenz in die Hände fallen.

Fünf gemeinsame Merkmale von Cyberattacken

Alle Hackerangriffe auf Informationssysteme, mit denen wir uns in den letzten Tagen bei unseren Kunden befasst haben, wiesen ähnliche Merkmale auf:

  1. Der Angreifer war schon länger im Netzwerk des betreffenden Unternehmens unterwegs.
  2. Der Hacker hatte einen äußerst guten Überblick über die Informationssysteme.
  3. Der Schlag gelang perfekt. Er schaltete wichtige Systeme aus und beeinträchtigte auch die Daten- und Systemsicherung.
  4. Die Systeme ließen sich nicht vollständig und schnell wiederherstellen.
  5. Der Angriff selbst erfolgte unerwartet über Nacht, wenn nicht prompt reagiert werden kann.

Beispiele für Angriffe auf ein Logistik- und Produktionsunternehmen

Zwei Beispiele sollen veranschaulichen, was passiert, wenn ein Unternehmen von Hackern angegriffen wird. Beim ersten handelt es sich um ein Logistikunternehmen, das Donnerstagnacht Opfer eines Angriffs wurde. Betroffen war ein wichtiges Informationssystem zur Verwaltung der Kundenlieferungen. Das System war für die Nutzer gesperrt, alle Backups waren verschlüsselt. Der Kunde wandte sich mit der Bitte um Hilfe an uns und hatte Glück im Unglück. Zufällig war zu diesem Zeitpunkt gerade ein Upgrade des Informationssystems auf eine höhere Version im Gange, so dass wir als Lieferant ein einen Monat altes vollständiges Backup des Kundensystems verfügbar hatten. Um 22 Uhr erhielten wir eine erste Information über den Zwischenfall und leiteten schnell die erforderlichen Schritte zur Wiederherstellung des Systems in die Wege. Auf die Situationsanalyse folgten die Planung der Wiederherstellungsoptionen, die Auswahl der bestgeeigneten Variante und schließlich die Vorbereitung des neuen Systems.

Als schnellste erwies sich die Inbetriebnahme der gesamten IT-Infrastruktur in der AWS (Amazon)-Cloud, wobei wir angesichts des vorhandenen Backups bereits am Freitagvormittag eine Testversion erstellen konnten. Am Samstag begann der Kunde mit der Inventur des Lager- und Umlaufbestandes. Trotz des schnellen Eingreifens und der relativ zügigen Inbetriebnahme der Systeme ging der Schaden in die Millionen.

Rostislav Schwob, Supply Chain Solutions Director, Aimtec

Noch schwieriger war es für ein anderes Fertigungsunternehmen, das nach der Attacke den kompletten Zugriff auf Server und Anwendungen verlor. Es hatte keine Daten außerhalb des eigenen Netzwerks gesichert, weshalb selbst die teilweise Wiederherstellung des IT-Systems fast eine ganze Woche dauerte und die Firma nur eingeschränkt arbeiten konnte. Die vollständige Wiederherstellung der Funktionsfähigkeit nimmt in einem solchen Fall Wochen oder gar Monate in Anspruch.

Was verbindet die beiden Fälle?

Der schnellste Weg zur Wiederherstellung des Informationssystems führte über eine Cloud-Lösung. Warum ist das so? Der Cloud- Anbieter hält für den Nutzer praktisch auf Knopfdruck die gesamte Infrastruktur und erforderliche Systemleistung bereit. Robuste Cloud-Zentren sind außerdem weitaus besser vor derartigen Angriffen geschützt, als auf lokaler Ebene üblich.

Wie lassen sich die Auswirkungen eines Angriffs abschwächen, ohne den Unternehmensbetrieb zu gefährden?

Aus Branchenerfahrungen ergeben sich die nachstehenden Empfehlungen:

  • Bewahren Sie tägliche, regelmäßige Backups anderswo als im eigenen Netzwerk auf.
  • Verwahren Sie Backups bei Ihrem Software-Lieferanten. Bei einem Angriff kann das System dann schnell wieder hochgefahren werden.
  • Übertragen Sie die Verantwortung für die Sicherheit auf den Lieferanten des Informationssystems und betreiben Sie es in der Cloud.

Wenn der Betrieb in der Cloud, aus welchem Grund auch immer, nicht möglich ist oder Sie kein Lösegeld an Hacker zahlen und sich nicht darauf verlassen wollen, dass sie das System wieder vollständig herstellen, sollten auf jeden Fall Backups aller wichtigen Systeme im Vordergrund stehen. Halten Sie diese ausreichend aktuell und vor allem sicher verwahrt. Hier haben die meisten Unternehmen großen Nachholbedarf. Selbst bei Hardware-Störungen, wenn Festplatten-Arrays ausfielen, konnten wir bei der Wiederherstellung der Systeme nicht auf Backups zurückgreifen. Jedes Mal ging etwas schief.

Artikel teilen

Top News aus Logistik, IT und Produktion

Melden Sie sich für das Aimtec Insights an!

Mit Anmeldung zum Newsletter erkläre ich meine Einwilligung in die Verarbeitung personenbezogener Daten.

Erhalten Sie regelmäßig aktuelle News aus Logistik, Produktion
und IT per E-Mail!

Für das Aimtec Insights anmelden

Mit Anmeldung zum Newsletter erkläre ich meine Einwilligung in die Verarbeitung personenbezogener Daten.

Das könnte Sie auch interessieren

loading