technologie

Juli 29, 2021

5 Min. lesen

So schützen Sie Ihren Betrieb und Ihr Geschäftsergebnis vor Cyberkriminellen
So schützen Sie Ihren Betrieb und Ihr Geschäftsergebnis vor Cyberkriminellen

Was können wir aus dem Ransomware-Angriff auf Kaseya lernen?

Kaseya, ein Anbieter für Informationstechnologie, der Fernüberwachungssysteme anbietet, bekam kürzlich die verheerenden Folgen einer der größten Ransomware-Attacken aller Zeiten zu spüren. Seit Beginn der COVID-19-Pandemie gab es eine exponentielle Zunahme von Ransomware-Angriffen, welche zu den bedeutendsten Bedrohungen für das Geschäftsergebnis von Unternehmen zählen. Was können wir also aus der jüngsten Attacke lernen?

Das Ausmaß und die Details der Ransomware-Attacke auf Kaseya sind nach wie vor nicht bekannt, doch eines ist sicher: Das Virus hat hunderte von Kaseya-Kunden infiziert, wird sich auf die Funktionstüchtigkeit von Millionen PCs auswirken und die Sicherheit und Integrität von Terabytes an Daten kompromittieren.

Zu den Opfern zählen mehr als 500 Filialen der schwedische Supermarktkette COOP, die gezwungen war, ihre Geschäfte zu schließen, da sich die Attacke auf ein Instrument auswirkte, mit dem Registrierkassen aus der Ferne aktualisiert werden und daher in den Geschäften keine Zahlungen entgegengenommen werden konnten.

Rasche Verbreitung

Einer der Gründe für die katastrophalen Folgen dieser Attacke ist ihre Verbreitungsmethode. Ähnlich wie bei WannaCry, der Ransomware, welche 2017 unter anderem die IT-Systeme des britischen Gesundheitssystems National Health Service (NHS) lahmlegte, verlief die Verbreitung auch im Falle der Kaseya-Attacke automatisiert und erreichte durch das Vordringen in immer feinere Verästelungen des Systems schließlich Dienstleister und ihre Endkunden. Das bedeutet, dass hunderttausende von Nutzern beinahe augenblicklich und ohne menschliches Zutun infiziert werden können.

Natürlich beeinträchtigen alle Arten von Cyberangriffen die Geschäftskontinuität, doch Ransomware ist besonders gefährlich, da sie in der Lage ist, sich Zugriff auf in Kundendatenbanken, Software für Ressourcenplanung und E-Mails enthaltene sensible Geschäftsinformationen zu verschaffen. Das Risiko besteht daher bei solchen Angriffen nicht mehr einfach darin, dass der Geschäftsbetrieb zum Erliegen gebracht wird, sondern darin, dass vertrauliche Informationen wie zum Beispiel Bankverbindungsdaten oder geistiges Eigentum öffentlich werden könnten, was für die Opfer mit schwerwiegenden juristischen Konsequenzen verbunden ist.

Die Risiken in der Fertigung

Für Hersteller ist der Anstieg von Ransomware-Angriffen besonders besorgniserregend. Mit der Implementierung von zur Industrie 4.0 gehörenden Technologien stellt jede Maschine, die mit dem Internet der Dinge (IoT) verbunden ist, ein potenzielles Einfallstor für Hacker dar. Gleichzeitig muss gesagt werden, dass die gesamte Branchen in puncto Cybersicherheit dem Stand der Dinge hinterherhinkt, da Standards für Sicherheits-Compliance, wie sie beispielsweise im Finanz- und Gesundheitswesen eingeführt wurden, bisher in der Fertigung nicht verpflichtend sind oder auch nur zur gängigen Praxis gehören.

Diese Kombination aus mehreren Faktoren führt dazu, dass Ransomware-Attacken eine überaus reale Bedrohung für Fertigungsunternehmen darstellen. Doch Organisationen können mehrere Schritte unternehmen, um sich zu schützen, von der Installation eines robusten Instruments zum Aufspüren von Ransomware bis hin zum regelmäßigen Daten-Backup und der Verschlüsselung sensibler Informationen. Doch was ist zu tun, wenn es trotzdem zu einem Angriff kommt?

Als Erstes muss bestätigt werden, welche Kommunikationskanäle verfügbar und sicher benutzbar sind, da Angreifer möglicherweise auch den E-Mail-Verkehr oder andere Plattformen unterwandert haben. Zweitens sollten alle Stakeholder über den Angriff informiert werden – das ist eine kritische Phase, in der die Intervention eines Spezialisten für PR oder Reputationsmanagement durchaus von Nutzen sein kann. Bedenken Sie, dass Sie rechtlich verpflichtet sind, die Personen zu informieren, deren Daten von einer Attacke betroffen sind, und dass dies so rasch wie möglich erfolgen und wenn möglich vor dem Bekanntwerden sensibler Informationen geschehen sollte.

Alle betroffenen Systeme sollten vom Netzwerk getrennt, aber nicht ausgeschaltet werden. Dies erlaubt Spezialisten für Cybersicherheit, relevante Daten für die forensische Analyse zu sammeln, die dabei helfen können, Details der Ransomware zu identifizieren, die das System infiziert hat – und möglicherweise sogar den Code für die Entschlüsselung. Auch das Erpresserschreiben selbst kann weitere hilfreiche Anhaltspunkte liefern.

Wurde erst einmal der Ausgangspunkt der Attacke isoliert und potenzielle Schwachstellen gepatcht, ist es möglich, das System mithilfe von Backup-Daten wiederherzustellen. Ab diesem Moment ist es von enormer Bedeutung, regelmäßig Penetrationstests durchzuführen, um sicherzustellen, dass bekannte Schwachstellen nun ordnungsgemäß gesichert sind. Ebenfalls von zentraler Bedeutung ist das regelmäßige Durchführen von Datensicherungen (Backups), wobei zumindest eine der Kopien offline aufbewahrt werden sollte.

Der Anstieg der Ransomware-Attacken sollte Hersteller nicht entmutigen oder davon abhalten, ihre Anlagen zu digitalisieren. Mit dem richtigen Notfallplan können Unternehmen die neuesten Automatisierungs-Tools nutzen und gleichzeitig die Sicherheit ihres Betriebs gewährleisten. Weitere Informationen zum Thema Cybersicherheit für die Fertigungsbranche finden Sie online im Wissenszentrum von EU Automation.

Ähnliche Artikel

Zurück nach oben
Zurück nach oben
Schließen
Tragen Sie sich in unsere Mailingliste einErhalten Sie regelmäßige Updates

Schließen Sie sich über 250.000 anderen an und tragen Sie sich noch heute in unsere Mailingliste ein.

Abonnieren
[{ "site.code": "de", "general.cookie_message": "Wir verwenden Cookies, um Ihnen eine bessere Nutzererfahrung zu bieten. Durch fortgesetzte Benutzung unserer Webseite stimmen Sie der Verwendung dieser Cookies zu.", "general.cookie_privacy": "Datenschutz-Hinweis ", "general.cookie_policy": "Cookie-Richtlinie", "general.cookie_dismiss": "Akzeptieren" }]