Ransomware
Lehren die man aus dem Cyberangriff auf Continental ziehen kann
Rubrik kommentiert Cyberangriff auf Continental: Richtig vorbeugen statt verhandeln
Von Michael Pietsch, GM and Country Manager Germany bei Rubrik
Der Automobilzulieferer Continental wurde Opfer eines Ransomware-Angriffs. Die initiale Attacke wurde bereits im August entdeckt, allerdings vom Unternehmen unterschätzt: erst kürzlich fiel auf, dass eine große Menge Daten gestohlen wurde. Der Fall zeigt, wie wichtig es ist, Security-Lösungen einzusetzen, die kontinuierlich das Netzwerk überwachen und bei Unregelmäßigkeiten Alarm schlagen.
Das Medizintechnikunternehmen Richard Wolf GmbH, der Metallkonzern Aurubis und der Energiedienstleister Enercity sind allesamt deutsche Unternehmen, die in den vergangenen vier Wochen Opfer von Cyberangriffen geworden sind. Zu ihnen gesellt sich nun ein neues, prominentes Opfer: der Automobilzulieferer Continental. Der Konzern ließ Anfang letzter Woche verlauten, dass Hacker der auf Ransomware spezialisierten Gruppierung Lockbit 40 Terrabyte Daten gestohlen haben. Bereits im August berichtete Continental von dem Angriff. Damals hieß es, man habe ihn erfolgreich abwehren können. Offensichtlich war das nicht der Fall. Von den Hackern veröffentlichte Chatprotokolle mit Continental zeigen, dass es Lösegeldverhandlungen über die Daten gab. Für sich genommen ist allein das schon ein krasser Eingriff in die Privatsphäre der verhandelnden Person. Ganz nebenbei raten Security-Experten von Verhandlungen mit den Erpressern ab.
Einerseits lassen sich die Lösegelderpressungen von Hackern kaum als Verhandlungen bezeichnen. Andererseits ist nicht garantiert, dass Cyberkriminelle die Daten nach Erhalt des Lösegelds tatsächlich freigeben. Mehr Sorgen als um das Lösegeld sollten sich Betroffene außerdem um die Ausfallzeiten ihrer IT-Systeme machen. Fällt die digitale Infrastruktur eines Unternehmens länger aus, kann das für Betroffene und deren Kunden schnell existenzbedrohend werden. Bei kritischer Infrastruktur wie dem Stromnetz oder Krankenhäusern sind sogar Menschenleben in Gefahr.
Dahingehend können Organisationen aus dem Fall von Continental etwas lernen. Der Konzern merkte erst Monate nachdem der Hackerangriff entdeckt wurde, dass eine große Datenmenge aus dem Netzwerk gestohlen wurde. Um das zu adressieren, gibt es Security-Lösungen, die kontinuierlich das Netzwerk überwachen und bei Unregelmäßigkeiten Alarm schlagen. Das ermöglicht schnelles Handeln und verhindert weitreichende Auswirkungen.
Deswegen empfehlen Cyber Security-Experten, die Datensicherheit auf drei Eckpfeilern aufzubauen: Datenresilienz, Datensichtbarkeit und Datenwiederherstellung. Die Resilienz erreichen Nutzer durch unveränderbare Sicherheitskopien ihrer Daten. Unveränderbare Daten sind unantastbar und können von Hackern nicht verschlüsselt werden. Die Sichtbarkeit wird durch das konstante Monitoring aller Datenströme gewährleistet. Dazu gehört auch, jederzeit zu wissen, wer Zugriff auf welche Daten hat und wann sie verwendet wurden. Anhand dieser Informationen lassen sich verdächtige Aktivitäten identifizieren und stoppen. Zur Wiederherstellung von wichtigen Daten dienen Backups. Sind die an einem sicheren Ort abgelegt und schnell verfügbar, können die Opfer eines Ransomware-Angriffs ihre Systeme womöglich zeitnah wieder online nehmen. Wer sich an diese Grundsätze hält, kann das Risiko und das Schadenspotenzial eines Cyberangriffs minimieren.
Über Rubrik
Rubrik ist ein globaler Cybersecurity-Anbieter und Pionier der Zero Trust Data Security™. Unternehmen auf der ganzen Welt verlassen sich auf Rubrik, wenn es um die Sicherung ihrer Business Continuity und den Schutz vor Cyberangriffen und böswilligen Insidern geht. Die Lösung „Rubrik Security Cloud“ sichert die Daten unabhängig davon, wo sie sich tatsächlich befinden: On-Premises, in der Cloud oder einer SaaS-Anwendung. Unterstützt durch maschinelles Lernen, überwacht Rubrik kontinuierlich Datenrisiken, schützt die Daten automatisiert vor Cyberangriffen und sorgt im Fall der Fälle für schnelle Wiederherstellung von Daten und Anwendungen.