Managed Security Services MSS schützen vor digitaler Erpressung

Autor / Redakteur: Frank Reiländer / Peter Schmitz

Cyber-Attacken haben Hochkonjunktur. Über umfangreiche Spam-Wellen verteilen Angreifer seit einiger Zeit schon Ransomware, wie den Krypto-Trojaner WannaCry, der Mitte Mai dieses Jahres aktiv wurde. In der Zwischenzeit sind neue Ransomware-Varianten aufgetaucht. Unternehmen sollten daher ihre präventiven IT-Sicherheitsmaßnahmen verstärken, meint Frank Reiländer, Head of Cybersecurity bei CGI.

Anbieter zum Thema

Firmen und Behörden werden ständig durch Cyber-Angriffe bedroht, vielen Security-Teams fehlen aber die personellen und fachlichen Ressourcen um auf alle Gefahren und Risiken reagieren und Sicherheitsprozesse verbessern zu können.
Firmen und Behörden werden ständig durch Cyber-Angriffe bedroht, vielen Security-Teams fehlen aber die personellen und fachlichen Ressourcen um auf alle Gefahren und Risiken reagieren und Sicherheitsprozesse verbessern zu können.
(Bild: Pixabay / CC0 )

Seit Ende letzten Jahres hat sich die Bedrohungslage durch Ransomware deutlich verschärft. Ransomware greift das Schutzziel „Verfügbarkeit von System und Anwendungen“ an und nutzt dazu die Form der digitalen Erpressung. Für Hacker und andere Cyberkriminelle ist Ransomware eine sehr wirksame Option, um Desktop- und Server-Betriebssysteme wie Microsoft Windows anzugreifen. Die Infektion der Desktop-Systeme erfolgt vor allem über E-Mail-Anhänge, aber auch per Drive-By-Angriffe und Exploit-Kits.

Für viel Aufsehen sorgte Mitte Mai der Krypto-Trojaner WannaCry, der sich vor allem – aber nicht nur – über eine Spam-E-Mail verbreitete, die zunächst nicht vollständig lesbar war. Neugierige oder unbedarfte Empfänger aktivierten ein Makro, das die korrekte Darstellung der Mail versprach und dann den Schadcode auf den Rechner lud. Als erstes nutzte der Trojaner eine Schwachstelle im Server Message Block (SMB) Protocol von Microsoft und konnte sich so wurmartig weiter verbreiten. Zweitens verschlüsselte WannaCry die Daten auf den befallen Systemen, verbunden mit einer Lösegeldforderung in Form von Bitcoins, um einen Entschlüsselungscode zu erhalten. Auf solche Erpressungsversuche sollten Unternehmen auf keinen Fall eingehen.

Hätten Anwender eine der wichtigsten Vorsichtsregeln berücksichtigt, nämlich bei E-Mails von unbekannten Absendern nie auf Links zu klicken oder Anhänge zu öffnen, wären die Folgen nicht so gravierend gewesen. Generell sind Anwender nicht erpressbar, wenn sie eine aktuelle Sicherungskopie ihrer Daten auf einem anderen System speichern.

Vorbeugen, erkennen und abwehren

Viele Systemlandschaften sind gewachsen. Auch wenn diese eigentlich nicht mehr lange betrieben werden sollen, lohnt sich die Risikoanalyse. Hier gilt es, veraltete Protokolle aufzuspüren und zu deaktivieren sowie nicht mehr gepflegte Betriebssysteme zu eliminieren. Security-Architekten wissen, wie geeignete Netzsegmente konzipiert werden und Grenzkontrollen durch Firewalls eingerichtet werden.

Fakt ist, dass Firmen und Behörden ständig von Hackern angegriffen und durch Cyber-Angriffe bedroht werden. Aus vielen Gesprächen mit Sicherheitsverantwortlichen hat CGI erfahren, dass die Security-Teams so weit als irgend möglich Informationen zu Sicherheitsvorfällen erfassen, aber viele darüber klagen, dass ihnen im betrieblichen Alltag die personellen und fachlichen Ressourcen fehlen, um auf alle Gefahren und Risiken reagieren und Sicherheitsprozesse verbessern zu können.

Da sich die Angriffsvektoren ständig ändern, kann es heute nicht mehr darum gehen, die Bedrohungen umfassend abzuwehren, sondern die Sicherheitsrisiken effizient zu managen. Auf Basis verbindlich geregelter interner Sicherheitsprozesse lassen sich Aktivitäten als Services gestalten und outsourcen. Eine geeignete Lösung dafür bieten Managed Security Services, bei denen sich das Management der Firewall und der Endpoint Security zu Security Information and Event Management (SIEM) as a Service weiterentwickelte, wie es beispielsweise CGI in seinem Security Operation Center (SOC) anbietet.

Eine wichtige Rolle dabei spielt, dass Prozesse, Berechtigungsmanagement sowie die Architektur von Netzen, Applikationen und Services in einem ganzheitlichen Ansatz berücksichtigt werden und alle Aspekte der klassischen und Cyber-Security abdecken. Aus Kundensicht lassen sich dabei im idealen Fall unterschiedliche Services, angefangen vom reinen Monitoring bis hin zu Advanced Threat Intelligence, modular zusammenstellen.

Über die technischen Anforderungen hinaus haben Unternehmen, die sich den Herausforderungen der Digitalen Transformation stellen, erkannt, dass Cyber-Security keine „lästige Pflichtübung“ ist. Eine effiziente Cyber-Sicherheit ist vielmehr ein wesentlicher Erfolgsfaktor, um sich in einem fordernden Marktumfeld Wettbewerbsvorteile zu verschaffen.

Über den Autor: Frank Reiländer ist Head of Cybersecurity bei CGI.

(ID:44832196)