Cybersicherheits-Update zum Jahresende

Im Dezember, wenn sich das Jahr dem Ende zuneigt, werfen wir einen Blick auf den aktuellen Stand der Cybersicherheit – was gibt es Neues, welche Trends haben sich fortgesetzt und was müssen wir tun, um den Entwicklungen voraus zu sein?

Jüngste Cyberangriffe

In den letzten Wochen gab es eine Reihe von Cyberangriffen, die entweder bereits stattgefunden haben oder gerade erst bekannt geworden sind. Daher ist es lehrreich, sie zu betrachten und zu sehen, welche Lehren daraus gezogen werden müssen:

Trellance:

Das Computerunternehmen Trellance wurde vor kurzem von einer Ransomware-Attacke heimgesucht, die bei etwa sechzig Kreditgenossenschaften in den Vereinigten Staaten zu Unterbrechungen führte. Die National Credit Union Administration (NCUA), die für die Beaufsichtigung der Technologie von Bundeskreditgenossenschaften zuständig ist, bestätigte den Vorfall. Die NCUA versicherte der Öffentlichkeit, dass die Systeme in den nächsten Tagen wiederhergestellt würden.

Dem Vernehmen nach verfügte Trellance über solide Notfallwiederherstellungssysteme und vermied es, ein Lösegeld für die Wiederherstellung des Zugangs zu seinen Systemen zu zahlen, was bedeutet, dass dieser Angriff für einige seiner Kunden lediglich eine unangenehme Unterbrechung des Dienstes darstellte und keinen schweren finanziellen Schlag oder eine existenzielle Bedrohung. Dies ist eine Lektion, die andere Organisationen nicht so gut gelernt haben, wie aus einigen der jüngsten Fälle deutlich wird.

Twitch.tv:

ALPHV, in manchen Kreisen besser bekannt als BlackCat, wurde in den vergangenen Monaten bereits in diesem Blog vorgestellt und ist weiterhin sehr aktiv. Die Bande hat Screenshots im Internet veröffentlicht, auf denen gestohlene Daten von Plattformen wie Tipalti, Roblox und Twitch zu sehen sind. Der eigentliche Servereinbruch scheint bereits im September stattgefunden zu haben, aber die Schadsoftware blieb bis vor kurzem unentdeckt, was zu einem Datenleck von bis zu 256 GB führte, darunter Mitarbeiter- und Kundendaten.

Sellafield:

Wie im vorhergehenden Fall scheint der eigentliche Cyberangriff auf Sellafield schon vor einiger Zeit erfolgt zu sein. Die Nachricht wurde gestern vom Guardian als einer der jüngsten in einer langen Liste von Skandalen veröffentlicht, in die die Atommüll- und Stilllegungsanlage verwickelt ist, aber der Artikel deutet darauf hin, dass einige der Verstöße bereits aus dem Jahr 2015 stammen könnten.

Dies ist nach wie vor eine der beunruhigendsten Nachrichten, da sie nicht nur einen Angriff auf ein bedeutendes und kritisches Stück sensibler Infrastruktur offenbart, sondern auch sinnbildlich für die anhaltende Vernachlässigung von Cybersicherheits-, Präventions- und Wiederherstellungsmaßnahmen in vielen Organisationen ist.

Sellafield, das mehr als 11.000 Mitarbeiter beschäftigt, wurde im vergangenen Jahr wegen ständiger Versäumnisse im Bereich der Cybersicherheit mit einer Art „Sondermaßnahme“ belegt, so Quellen beim Office for Nuclear Regulation (ONR) und den Sicherheitsdiensten. Es wird vermutet, dass die Aufsichtsbehörde sich auch darauf vorbereitet, einzelne Personen wegen Cyberverstößen strafrechtlich zu verfolgen, was zu den anderen Problemen des Unternehmens noch weitere Rechtsstreitigkeiten nach sich ziehen würde.

Alte Trends werden durch neue Bedrohungen verstärkt

Neben dieser anhaltenden Flut von Ransomware-Angriffen gibt es neue Entwicklungen, die es wert sind, beachtet zu werden. Insbesondere hat Microsoft eine Warnung über eine Flut von CACTUS-Ransomware-Angriffen herausgegeben, die andere Malware als ersten Infektionsvektor nutzen.

Während diese Art von mehrschichtigen Angriffen nicht unbekannt oder ungewöhnlich ist, wurde CACTUS seit März dieses Jahres mit Angriffen in Verbindung gebracht, die sowohl Schwachstellen in der Qlik Business Analytics-Plattform ausnutzen als auch eine unangenehme Expertise bei der Kompromittierung von VPN-Systemen demonstrieren.

Angesichts der Tatsache, dass die Mitarbeiter nach wie vor häufig aus der Ferne arbeiten, sollte dieser letzte Punkt für jedes Unternehmen Anlass zur Sorge sein. Aber wie bereits in diesem Artikel betont, werden zu viele Unternehmen weiterhin keine Rücksicht nehmen und ihre Notfall- und Wiederherstellungsplanung vernachlässigen, bis es viel zu spät ist.

Sichere Archivierung mit TECH-ARROW

Der erste Schritt zur Entschärfung von Cybersicherheitsproblemen ist die Einrichtung einer hochwertigen Archivierungs- und Sicherungslösung. Sie können beruhigt sein, wenn Sie wissen, dass Ihre E-Mails, Dateien, SharePoint-Daten oder MS Teams-Kommunikation in einem Archivierungssystem sicher sind und im Bedarfsfall abgerufen werden können.

Auf diese Weise kann TECH-ARROW die Erstellung eines hochwertigen Disaster-Recovery-Plans vereinfachen. Da die Archive im Allgemeinen von den Live-Systemen isoliert sind, sind sie von Natur aus widerstandsfähiger und bleiben wahrscheinlich von einer Vielzahl von Fehlerquellen unberührt. Die Robustheit Ihrer Infrastruktur kann auch durch die Entscheidung für eine Archivierung in der Cloud mit unserem contentACCESS Cloud Archive auf ein neues Niveau gehoben werden. Diese Daten können dann im Falle von Ransomware, Datenbeschädigung oder einer Reihe anderer potenzieller Probleme problemlos abgerufen werden.

Wenn Sie daran interessiert sind, Ihr Unternehmen für den Erfolg des nächsten Jahres zu rüsten und es mit unserer contentACCESS Archivierungslösung zu schützen, kontaktieren Sie uns für ein kostenloses Beratungsgespräch und entscheiden Sie objektiv, ob wir der richtige Partner für Sie sind, dem Sie all Ihre Vermögenswerte anvertrauen können.

Ergreifen Sie die besten Schritte, um Ihre Daten zu schützen – mit TECH-ARROW.

Archivieren Sie alle Ihre O365-Daten mit contentACCESS

by Matúš Koronthály