BKA-Bundeslagebild Cybercrime 2024 und Cyber-Resilience „Unternehmen müssen sich auf den Ernstfall vorbereiten“

Von Michael Matzer 6 min Lesedauer

Anbieter zum Thema

Laut Bundeskriminalamt dämpft die erfolgreiche Strafverfolgung die globale Ransomware-Welle, doch KI verschärft die Bedrohungslage. Michael Heuer, Keepit-Geschäftsführer für Zentraleuropa, weist auf Schwachstellen und notwendige Sicherheitsmaßnahmen hin.

Keine Entwarnung: Cyberkriminelle nutzen mittlerweile wie selbstverständlich auch KI für ihre Straftaten.(Bild:  Midjourney / KI-generiert)
Keine Entwarnung: Cyberkriminelle nutzen mittlerweile wie selbstverständlich auch KI für ihre Straftaten.
(Bild: Midjourney / KI-generiert)

Das aktuelle „Bundeslagebild Cybercrime 2024“ des Bundeskriminalamts (BKA) zeigt ein ambivalentes Bild: Während die Zahl der angezeigten Ransomware-Angriffe leicht auf 950 Fälle zurückging, stiegen die Auslandstaten im Cyberbereich auf über 200.000 Fälle an.

Mit 178,6 Milliarden Euro erreichten die durch Cyberattacken in Deutschland verursachten Schäden einen neuen Höchststand. Besonders besorgniserregend sei der zunehmende Einsatz von KI durch Cyberkriminelle, die damit Phishing-Kampagnen perfektionieren und Malware effizienter entwickeln.

Erfolgsbilanz

Gleichzeitig verzeichnet das BKA bedeutende Ermittlungserfolge. Internationale Operationen wie „Endgame“ und „Cronos“ hätten die Aktivitäten führender Ransomware-Gruppierungen massiv eingeschränkt. Die erfolgreiche Zerschlagung von Marktplätzen wie „Crimemarket“ und „Nemesis Market“ sowie die Abschaltung kritischer Malware-Infrastrukturen zeigten, dass der digitale Raum keineswegs rechtsfrei sei. Deutschland bleibe jedoch als vierthäufigstes Ziel von Ransomware-Angriffen weltweit im Fokus der Cyberkriminellen, wobei vor allem KMU und kritische Infrastrukturen betroffen seien.

Führende deutsche IT-Sicherheitsexperten kommentieren die aktuellen Entwicklungen. Storage-Insider hat Michael Heuer, Area VP Central Europe/ DACH von Keepit, einem dänischen Spezialisten von die Datensicherheit von SaaS-Anwendungen, befragt.

Michael Heuer ist Area VP Central Europe + DACH bei Keepit.(Bild:  Keepit)
Michael Heuer ist Area VP Central Europe + DACH bei Keepit.
(Bild: Keepit)

Sein offizieller Kommentar zum Cybercrime-Lagebild ist recht aufschlussreich formuliert: „Der Erfolg der Strafverfolgungsbehörden bei der Zerschlagung von Ransomware-Gruppierungen ist beeindruckend, doch 950 erfolgreiche Angriffe zeigen: Unternehmen müssen sich auf den Ernstfall vorbereiten. Immutable Backups, die selbst bei kompromittierten Admin-Rechten nicht verändert werden können, sind die letzte Verteidigungslinie. Besonders für die im Bericht genannten häufig attackierten SaaS-Applikationen bieten wir Air-Gapped-Backup-Lösungen.“

„Keepit betreibt eigene und herstellerunabhängige Cloud-Infrastrukturen“, berichtet Heuer. „Dafür unterhält das Unternehmen sieben komplett isolierte Rechenzentrumsregionen.“ Bei Keepit als dänischem Unternehmen stehen Datenschutz und -sicherheit naturgemäß im Mittelpunkt – das ist beim Thema Backup von SaaS-Anwendungen unerlässlich.

Unveränderliche Backups

Keepit bietet „Immutable Backups“ an, aber was verbirgt sich dahinter? „Keepit setzt zur Sicherstellung unveränderlicher Backups auf eine proprietäre Speicherarchitektur, auf einer eigens modellierten und auf dem Merkle-Tree [der Grundlage für die Blockchain-Technologie] basierenden Speicherorganisation“, erläutert Heuer. Daten werden also in verschlüsselte Blöcke segmentiert und über Hash-Referenzen in einer strukturierten Hash-Tabelle abgelegt. Jeder neue Snapshot (also ein inkrementelles Backup) verweist auf bestehende, unveränderte Datenblöcke.

Heuer weiter: „Da jede Modifikation, wie etwa eine Löschung oder Manipulation, die Konsistenz der Hash-Struktur bricht, wird der Snapshot bei Integritätsverletzung automatisch verworfen, und der Zugriff erfolgt automatisch auf eine der drei anderen Kopien. Löschvorgänge und Veränderungen, auch durch Ransomware innerhalb der gesicherten Daten, sind auf Backend-Ebene nicht möglich.“

Diese Kombination aus kryptografischer Referenzierung, automatischem Integritätscheck und redundanter Geo-Replikation schütze effektiv vor logischer sowie physikalischer Datenkorruption, einschließlich Effekten wie Bitflips durch kosmische Strahlung. (Damit können auch Sonnenstürme und der daraus resultierende, heftige Teilchenstrom gemeint sein.)

Bei der Suche nach einer angemessen Backup-Lösung für SaaS-Dienste sind laut Heuer folgende Punkte für KMU-Kunden sowie für Großkunden relevant:

  • 1. Schutz vor Ransomware und Datenmanipulation: „KMU sind ein beliebtes Ziel für Ransomware-Angriffe, da sie oft über begrenzte IT-Ressourcen verfügen. Die unveränderliche Backup-Architektur von Keepit stellt sicher, dass selbst bei einem erfolgreichen Angriff keine Verschlüsselung oder Löschung von Backup-Daten möglich ist. So kann jederzeit ein integrer Zustand wiederhergestellt werden.“
  • 2. Einhaltung von Compliance- und Aufbewahrungspflichten: „Viele KMU unterliegen gesetzlichen Anforderungen zur Datenaufbewahrung (z. B. DSGVO). Unveränderliche und nachweisbar integre Backups sind ein starkes Argument bei Audits oder im Streitfall, da sie beweisen können, dass Daten nicht manipuliert wurden.“
  • 3. Verfügbarkeit im Ernstfall: „Im Schadensfall, etwa durch einen Cyberangriff oder menschliches Versagen, stehen weiterhin mehrere funktionale Backup-Stände zur Verfügung – sofort und ohne Wiederherstellungsverzögerungen. Das erhöht die Resilienz des Unternehmens.“

Air-Gapped-Backup

Eine wichtige Sicherheitsmaßnahme ist eine Luftlücke vor den Backups, die den Angriff ins Leere laufen lässt. Doch was hat man sich konkret darunter vorzustellen, und können KMUs dies überhaupt realisieren? Wie realisiert Keepit diese Luftlücke?

Heuer antwortet: „Der Begriff Air-Gapped-Backup beschreibt in diesem Sicherheitskontext die vollständige Isolation der Backup-Daten von dem ursprünglichen Produktionssystem aufgrund der Sicherung in der Keepit-eigenen Cloud. Andere Backup-Lösungen greifen oft auf die gleiche Cloud-Infrastruktur zurück, die auch der SaaS-Anbieter selbst verwendet.“ Diese ist also doppelt angreifbar.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

„Denn hierbei werden Microsoft-SaaS-Daten zumeist auf Azure, Salesforce-Daten auf AWS oder Google-Workspace-Daten auf Google Cloud Platform gesichert“, erläutert Heuer. „Gibt es nun also einen Ausfall oder einen Fehler in der Cloud beziehungsweise dem Produktionssystem des SaaS-Anbieters, so kann dies auch einen Einfluss auf die gesicherten Daten oder die Erreichbarkeit des Backups selbst haben.“

Keepit sichere die Daten der SaaS-Anwendungen in der eigens entwickelten und betriebenen Cloud-Infrastruktur. Ein Ausfall des SaaS-Anbieters habe somit keine Auswirkungen auf die Daten oder die Erreichbarkeit des Backups. Für KMUs ist dies wichtig. Die herstellerunabhängige Sicherung sowie die Unabhängigkeit der Erreichbarkeit des Keepit-Backups vom Produktionssystem sind entscheidende Faktoren bei der Bewertung von Backup-Lösungen für Unternehmen jeder Größe.

Unabhängig von Hyperscalern

Die Herstellerunabhängigkeit bietet jedoch noch weitere Vorteile, die auch für KMUs relevant sind:

  • 1. Compliance: „Keepit verfügt über keine Sub-Prozessoren. Somit wird sichergestellt, dass die Backup-Daten die gewählte Rechenzentrumsregion nicht verlassen und die Weiterverarbeitung ausschließlich durch Keepit, ein europäisches Unternehmen mit EU-Rechenzentren und EU-Betrieb beziehungsweise -Support, erfolgt.“
  • 2. Kostentransparenz: „Aufgrund dessen, dass Keepit als Backup-Anbieter unabhängig von Hyperscalern agiert, können Unternehmen mit transparenten und berechenbaren Kosten rechnen. Keepit bepreist ausschließlich die Anzahl der lizenzierten Nutzer, nicht aber die verbrauchten Datenmengen.“

Derzeit sichert Keepit folgende SaaS-Anwendungen:

  • Microsoft 365 (Exchange Online, OneDrive, SharePoint Online, Groups & Teams),
  • Entra ID,
  • Dynamics 365,
  • PowerBI,
  • Power Automate,
  • Azure DevOps,
  • Google Workspace,
  • Salesforce,
  • Zendesk.

Weitere Workloads von SaaS-Anwendungen sind bereits in der Entwicklung: Backup für Atlassian Jira und Atlassian Confluence wurde Ende Juni veröffentlicht. Innerhalb dieses Jahres sind weitere geplant, voraussichtlich im Monatstakt: DocuSign, Okta, Miro, BambooHR, Slack und GitHub.

Bei welcher der von Keepit geschützten SaaS-Anwendungen gibt es die häufigsten Vorfälle, könnte sich der Interessent fragen. Heuer antwortet: „Zwar lässt sich dies nicht endgültig beurteilen, doch insbesondere Identitätsanwendungen wie Entra ID und Okta sind besonders gefährdet. Ein Ausfall des Identity-Access-Managements hat erhebliche Auswirkungen auf den Betrieb eines Unternehmens. Darüber hinaus spielen auch viele für den Geschäftsbetrieb relevante Dokumente, Dateien und Kommunikationsmittel eine Rolle im Unternehmen.“

Prinzip der Shared Responsibilty

Heuer weist auf ein wichtiges Prinzip hin, das bei der Nutzung von Online-Diensten immer zur Anwendung kommt. „Grundsätzlich gilt bei SaaS-Anwendungen das Modell der geteilten Verantwortung. Dies bedeutet, dass der Betreiber für die Bereitstellung des Services verantwortlich ist, jedoch ist die Sicherstellung der Daten durch den Anwender zu verantworten. Befinden sich also unternehmenskritische Daten in einer SaaS-Applikation, müssen diese abgesichert werden.“ Und zwar auf irgendeine abgesicherte Weise und nicht durch den Papierkorb.

Wertvolle Admin-Rechte

In seinem oben angeführten Kommentar weist Heuer auf „kompromittierte Admin-Rechte“ hin. Das wirft die Frage auf, wodurch sich Admin-Rechte „kompromittieren“ lassen und welche Folgen das haben kann.

Heuer antwortet: „Dies ist ein Verweis auf die Unveränderlichkeit des Backups. Sollte es einem Angreifer gelingen, die Admin-User des von Keepit angebotenen Backup-Services zu kompromittieren und Zugriff auf das Backup zu erlangen, bleibt eine Manipulation der gesicherten Daten dennoch ausgeschlossen.“ Heuer weist darauf hin, dass Keepit seinen Kunden Multifaktor-Anmeldung und Single-Sign-On-Möglichkeiten biete, um sich vor der Kompromittierung der Admin-Accounts zu schützen.

(ID:50606423)