Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Abgesichert gegen Ransomware

Aus dem Angriff lernen

Ein Hackerangriff legt die Schwachstellen der IT-Infrastruktur von Unternehmen gnadenlos offen. Das mittelständische Unternehmen Intocast beugt einem solchen Szenario vor – und profitiert dank einer Lösung aus der Cloud von verstärkter Sicherheit und zahlreichen weiteren Vorteilen.

Bild: ©James Thew/stock.adobe.com

Bild: ©James Thew/stock.adobe.com

Die Meldungen über Ransomware-Angriffe haben in den letzten Jahren deutlich zugenommen. Das Muster ist in der Regel, über eingeschleuste Schadsoftware die IT-Systeme eines Haushaltes oder einer Firma zu verschlüssen. Dann wird gegen Lösegeld, das meist in Bitcoin bezahlt werden soll, ein Code zum Entschlüsseln in Aussicht gestellt. Das produzierende Unternehmen Intocast nahm einen Angriff auf die eigene Infrastruktur zum Anlass, sich gegen Vorfälle wie diese abzusichern. „Der Angriff hat die Schwachpunkte unserer IT-Infrastruktur deutlich gemacht“, erinnert sich Stephan Groß, Head of IT der Intocast AG, an die Hackerattacke im Herbst 2017 am Standort Johannesburg. Dabei ist der Mittelständler nicht das einzige Unternehmen, das ein solches Schicksal ereilte.

Kein Lösegeld zahlen

Im April 2019 warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI), dass Angriffe wie diese stark zunehmen. Die Behörde rät Unternehmen indes dringend davon ab, auf Lösegeldforderungen der Täter einzugehen. Zumal oft genug auch nach Bezahlung kein Schlüssel zum Retten der Daten verschickt wird. „Es sollte sichergestellt sein, dass regelmäßig geeignete Backups erstellt werden, die zur Wiederherstellung der Systeme verwendet werden können“, so das BSI. Diese Backups sollten zusätzlich offline in einem getrennten Netzwerk oder Netzwerksegment gespeichert werden, um die Integrität und Verfügbarkeit zu schützen. „Unternehmen sollten auch kleine IT-Sicherheitsvorfälle ernst nehmen und ihnen konsequent begegnen, da es sich dabei durchaus auch um vorbereitende Angriffe handeln kann“, sagt BSI-Präsident Arne Schönbohm. Informationssicherheit müsse als Voraussetzung der Digitalisierung begriffen werden, um langfristig von dieser profitieren zu können. Datendiebstahl und Spionage sind in der deutschen Wirtschaft weit verbreitet. 2018 bezifferten der IT-Verband Bitkom und das Bundesamt für Verfassungsschutz den Schaden in den beiden Jahren zuvor auf 43Mrd.? – Schätzungen zufolge belief sich der weltweite Schaden durch Hackerangriffe im Jahr 2017 auf rund 500Mrd.US$.

Wachstum öffnet Einfallstore

Die Schwachstellen in der IT-Infrastruktur von Intocast hatten ihren Ursprung im Unternehmenswachstum. So hatte sich die Mitarbeiterzahl des Herstellers von Feuerfestprodukten, Gießhilfsmitteln und metallurgischen Schlackenadditive innerhalb kurzer Zeit auf etwa 1.350 verdoppelt. „Parallel dazu entwickelte sich unsere IT-Landschaft durch Erweiterungen, Übernahmen und Firmenkäufe der letzten Jahre sehr heterogen“, sagt Groß. Zeitweise setzte der Mittelständler mehrere Server mit jeweils eigenen Mailsystemen ein, es gab diverse Verträge mit verschiedenen Lieferanten für Soft- und Hardware und die Beschäftigten arbeiteten an vielen Standorten mit veralteten Windows- und Office-Versionen. Groß berichtet von ‚konfusen Strukturen‘, welche die IT-Abteilung unverhältnismäßig stark beschäftigten – und den Angreifern 2017 perfekte Einfallstore boten.

Anstoß zur Erneuerung

Der Angriff auf das Firmennetzwerk gab dann den entscheidenden Anstoß für eine Erneuerung der IT. „Die neue IT-Architektur sollte einfacher, bedarfsgerechter und sicherer sein“, sagt Groß. Nun kommt beim Mittelständler Microsoft 365 Enterprise E3 zum Einsatz, das Intocast über die Deutsche Telekom bezieht. Im Paket enthalten war unter anderem ein Upgrade auf Windows 10, Enterprise Mobility & Security (EMS) sowie diverse Sicherheitsfunktionen für alle stationären Rechner und mobilen Endgeräte. Der Umstieg auf Windows 10 ist schon allein aus Sicherheitsgründen ratsam, da Microsoft bereits im Januar 2020 den erweiterten Support für Windows 7 beendet. Nach diesem Datum erhalten Nutzer keine kostenfreien Sicherheitsupdates mehr. Die Zusammenarbeit mit der Telekom bietet für Intocast zudem einen weiteren Vorteil, denn dadurch ist es dem Unternehmen möglich, Premium Services hinzuzubuchen. Diese werden durch ein von Microsoft zertifiziertes Expertenteam der Telekom erbracht. Die Lösung umfasst E-Mail, Sharing-Dienste sowie VoIP-Videokommunikation. Intocast bezieht die Softwarelizenzen auf monatlicher Basis im Mietmodell. „Damit entfallen hohe Vorabinvestitionen. Außerdem deckt eine Lizenz mehrere Endgeräte pro Nutzer ab, z.B. für den Laptop im Homeoffice, für das Smartphone und den Rechner im Büro“, sagt Frank Niehaus, IT-Spezialist der Telekom Deutschland.

Stets die aktuelle Version

Mit der Collaboration-Plattform Microsoft Teams können die Mitarbeiter Dokumente gemeinsam bearbeiten und mobil auf alle Geschäftsdaten zugreifen. „Dank Webkonferenzen können unsere Mitarbeiter Geschäftsreisen nun häufig vermeiden – und das Unternehmen die Kosten senken“, sagt Groß. „Das vereinfacht die internationale Kommunikation und Zusammenarbeit erheblich.“ Den Mitarbeitern steht bei allen Anwendungen stets die aktuellste Version inklusive automatischer Bereitstellung der neuesten Sicherheits-Updates zur Verfügung. Betrieben wird die Lösung mit EU-DSGVO-konform arbeitenden Rechenzentren in der Europäischen Union. Über rollenbasierte Zugriffsrechte können IT-Administratoren dabei genau festlegen, welcher Mitarbeiter welche Dienste, Dateien und Geräte nutzen darf. Gehen letztere verloren oder werden gestohlen, ist es möglich, die Daten aus der Ferne zu löschen. „Microsoft 365 minimiert den internen IT-Aufwand und vergrößert unseren Freiraum für individualisierte Produktentwicklungen und Kundenberatung“, sagt Groß.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige