2021/10 | Fachbeitrag | Digitalisierung

Case Study: Was sich aus den Ransomware-Angriffen von REvil lernen lässt

Am 7. November 2020 bemerkte der Geschäftsführer eines mittelständischen Bremer Unternehmens, das im An- und Verkauf von Merchandising-Artikeln in Deutschland und Frankreich aktiv ist, einige Unstimmigkeiten im unternehmensinternen Netzwerk. Zum Großteil unterlagen die Serverdaten einer undurchdringbaren Verschlüsselung. Über Nacht startete eine in IT-Kreisen bekannte Gruppe von Hackern unter dem Namen REvil diesen Ransomware-Angriff, der viele Prozesse des Betriebes für mehrere Wochen lahmlegte. Etwa 90 Prozent der Daten verschlüsselten die Hacker und stellten für die Herausgabe des Generalschlüssels, der zur Freigabe jeglicher Dateien befähigt, eine hohe monetäre Forderung von rund 300.000 Euro - ein erschreckendes Szenario, das viele weitere kleine und mittlere Unternehmen (KMU) in Deutschland und weltweit betrifft. In den vergangenen Jahren entwickelte sich ein zunehmend beunruhigender Anstieg an Cyberkriminalität. Lag die Zahl der Fälle in Deutschland 2016 noch bei rund 82.000 Fällen, so verzeichnete das Bundeskriminalamt für das Jahr 2020 bereits über 108.000 Angriffe.[1]

Bildquelle: (C) Gerd Altmann / Pixabay

Nacht- und Nebelaktion?

Auch wenn sich diese Attacke scheinbar aus dem Nichts - wie sich im Nachhinein zurückverfolgen ließ - zwischen ein und zwei Uhr nachts ereignete, handelte es sich dabei nicht um eine spontane Aktion der Cyberkriminellen. Vielmehr vermutet der Geschäftsführer, dass sie schon mehrere Wochen zuvor in das System eindringen konnten. Schließlich betraf der Angriff ebenfalls einen bereits seit einem Monat im Homeoffice befindlichen Mitarbeiter des Unternehmens mit Büros in Bremen, Hamburg und Frankreich, der auf seinem Dienstlaptop zeitgleich die Verschlüsselung seiner Daten feststellte und auf keinerlei wichtige Datei zugreifen konnte. Somit zog die Attacke größere Kreise als zunächst angenommen und betraf so gut wie jeden der Mitarbeitenden. Nur durch die Eingabe eines sechsstelligen Hexadezimalcodes ließ sich dieses Problem lösen, ohne dass im Zuge der Attacke wichtige Daten verloren gingen. Mehrere Wochen mussten die Mitarbeitenden die Arbeit mit großen Einschränkungen fortführen, was jedoch so gut es ging gelang, da sich essenzielle Abläufe ebenfalls auf manuellem Wege bewerkstelligen ließen und somit weitestgehend weiterlaufen konnten. Um den wirtschaftlichen Schaden so gering wie möglich zu halten, mussten die Verantwortlichen also schnellstmöglich handeln - vor dem Hintergrund der akuten Drucksituation leichter gesagt, als getan.

Good guy, bad guy

Doch was tun, wenn der schlimmste aller Fälle eingetreten ist? Viele IT-Fremde und in diesem Bereich Unerfahrene stellten sich nach gehäuften Meldungen zur aufkeimenden Cyberkriminalität bestimmt schon mehrfach diese Frage. Anders als in vielen Kinofilmen, in denen die Erpresser mit verzerrter Stimme in bedrohlichem Ton das Lösegeld fordern, läuft ein solcher Deal in der Realität weitaus unspektakulärer ab. In diesem Angriffsfall der Gruppierung REvil startete erst nach dem Versuch des Zugriffs auf die gewünschte Datei ein Countdown, der sich auf fünf Tage begrenzte und eine zu bezahlende Forderung enthielt, die sich bei dem betroffenen Unternehmen auf insgesamt 300.000 US-Dollar bezifferte. Summen, die für KMUs eine nicht zu stemmende Last darstellen. Nach Eingang der Forderung konnten die Verantwortlichen in eine Chatkommunikation mit den Kriminellen treten und über das Lösegeld verhandeln. Dabei kristallisierte sich heraus, dass sie es in den zähen mehrtägigen Verhandlungen mit mehreren Tätern auf der Gegenseite zu tun hatten. Auf der einen Seite ein unnachgiebiger, harter Verhandlungspartner und andererseits eine kommunikative, freundliche Person, mit der sich ein Kompromiss schließen ließ. Bei einer weitaus geringeren Summe erzielten sie letztendlich eine Einigung in den Verhandlungen. Da sich kein alternativer Lösungsweg auftat, um die wertvolle Datensammlung von über 20 Jahren erfolgreichem Unternehmertum wiederzuerlangen, beglich die Geschäftsführung den Betrag mit der nicht nachverfolgbaren Kryptowährung Monero.

Kontrolle schlägt Vertrauen

Nach dem Zero-Trust-Prinzip hinterfragte die Führungsetage anschließend jegliche Strukturen und Prozesse, um Sicherheitslücken des Netzwerks möglichst präzise ermitteln zu können. Zur Unterstützung engagierte der Geschäftsführer eine nahe gelegene Bremer IT-Sicherheitsfirma, welche die Situation mit ihrer langjährigen Erfahrung und angesammeltem Know-how in diesem Bereich einschätzen sollte. Dem Rat der Sicherheitsexperten zum totalen Austausch der gesamten Hardware konnte die Geschäftsführung keine Folge leisten, da es die wirtschaftlichen Rahmenbedingungen nicht zuließen. Vonseiten der zuständigen Versicherung kam ebenfalls kein positives Signal zur finanziellen Unterstützung, woraufhin sich das Unternehmen dazu entschied, eine neue IT-Infrastruktur aufzubauen. Auf einer vertrauensvollen Basis engagierte der Betrieb schließlich den Rechenzentrums-Dienstleister firstcolo, der hauseigene Datacenters betreibt und für unterschiedliche Kunden Colocation-, sowie Managed Services-Dienstleistungen zur Verfügung stellt.

Aufstieg in die Cloud

Gerade für mittlere und kleine Unternehmen bietet die Auslagerung von Servern und Daten vielerlei Vorteile. Aus Gründen der Sicherheit ergibt ein Wechsel von der standortbezogenen internen Datenspeicherung zu externen Rechenzentren absolut Sinn, da Dienstleister die oftmals angemieteten Server rund um die Uhr kontrollieren und somit für eine Rundumüberwachung der Systeme sorgen kann. Verwaltungsaufgaben und Wartungsarbeiten fallen damit nicht mehr in den eigenen Aufgabenbereich, was im Umkehrschluss effektivere Prozesse und finanzielle Einsparungen bewirkt. Denn Hardware, die bei intensiv genutzten Servern gut alle drei bis fünf Jahre ausgetauscht werden muss, stellt für das mietende Unternehmen keinen Kostenfaktor mehr dar. Gerade durch die Corona-Pandemie nehmen flexible Arbeitsmodelle eine immer größere Rolle ein. Egal ob in einem der an verschiedenen Standorten niedergelassenen Büros oder im Homeoffice, die Cloud-Anwendung lässt sich von jedem Standort aus flexibel nutzen. Zudem greifen Angestellte vor allem sicher auf Informationen zu oder nehmen Änderungen am System vor.

Unwissenheit schützt vor Strafe nicht

Um einen Cyberangriff in Zukunft möglichst zu vermeiden, ergriff das Unternehmen neben der Etablierung der neuen IT-Struktur ebenfalls weitere Maßnahmen, um vor allem die Mitarbeitenden - die Kernnutzer des Systems - zu sensibilisieren. In der Regel erlangen Cyberkriminelle, wie vermutlich auch in diesem Fall, durch einen einzelnen User Zugriff auf ein bestehendes System. Genau an diesem Punkt setzten die Verantwortlichen unmittelbar nach der Attacke an, um eine der größten Einfallstellen in einem ansonsten sicheren Netzwerk zu minimieren. Dafür konzipierten sie ein Sicherheitstraining für ihre Angestellten, das sich eigenständig über eine eigens entwickelte Security-Plattform absolvieren lässt. Es enthält umfassende Schulungsunterlagen und einen abschließenden Test, nach dessen erfolgreicher Durchführung jeder User ein Zertifikat ausgehändigt bekommt. Ein großes Thema bleiben dabei oftmals unterschätzte Phishing-Mails, die durch einen Vorwand noch immer viele Nutzerinnen und Nutzer dazu verleiten, auf Fallen von Kriminellen einzugehen und den laufenden Betrieb somit einem großen Risiko aussetzen. Durch die Sicherheitsschulungen gepaart mit der Datenverwahrung in der Cloud ergibt sich eine IT-Infrastruktur, die den Cyberkriminellen in Zukunft beinahe keine Zugangsmöglichkeit bietet. Weiteren Angriffen kann somit proaktiv vorgebeugt werden und das Ergebnis ist ein risikofreier Betrieb der unternehmenskritischen IT.


[1]Bundeskriminalamt (BKA): Bundeslagebild Cybercrime 2020



Der Autor:

 

Bildquelle: (C) diva-e Cloud GmbH

Jerome Evans ist Managing Director Data Centers & Cloud der diva-e Cloud GmbH. Seit bereits über 15 Jahren befasst er sich mit IT-Diensteistungen und speziell Datacenter-Services, die er mit seinem eigens gegründeten IT-Unternehmen firstcolo anbietet, das heute ebenso zur diva-e Gruppe gehört. Sein Arbeitsfeld bestimmt der Aufbau sowie der Betrieb von Rechenzentren. Zudem ist Jerome Experte für Blockchain-Technologien und trägt mit seinen Management-Skills aktiv zur Zukunftsgestaltung des Transactional Experience Partners diva-e bei.Web: https://first-colo.net/

Diese Artikel könnten Sie auch interessieren

Creditreform setzt auf KI-gestützte Dokumentenanalyse

WISSENplus
Als führender Anbieter von Wirtschaftsinformationen, Marketingdaten und Lösungen zum Forderungsmanagement verfügt Creditreform in Deutschland über 130 Geschäftsstellen, die rund 130.000 Mitgliedsunternehmen aller Größen und Branchen betreuen. Die Geschäftsstelle im ostfriesischen Leer setzt bei der Verarbeitung und Archivierung von Dokumenten aus dem Forderungsmanagement mittlerweile auf eine ...

Weiterlesen

War for Talents: Recruiting in der Generation Remote

Sowohl das Onboarding als auch die Austrittsgespräche finden heute remote statt: Die Besprechung von Beförderungen, Gratifikationen oder Vorteilsprogrammen für Mitarbeitende per Videocall, und auch zu Feedbackgesprächen trifft man sich vor der Kamera - das Arbeitsleben der HR-Manager*innen und Personalabteilungen hat sich grundlegend geändert. Und nichts ist so herausfordernd, wie Personal aus Distanz...

Weiterlesen

Automatisierte Meetingvorbereitung mit Microsoft 365

WISSENplus
Wer kennt sie nicht - die wiederkehrenden Jour Fixe und regelmäßigen Meetings, für die jedes Mal derselbe Ablauf gilt: Termin aussenden, Agendapunkte sammeln, Präsentationsmaterial vorbereiten, Protokoll schreiben und anschließend versenden. Zwar werden für diese einzelnen Tasks häufig dieselben Mausklicks getätigt und E-Mails mit sehr ähnlichem Wortlaut getippt, aber dennoch erfordern diese ...

Weiterlesen

Neues Datenschutzgesetz: Was müssen Unternehmen beachten?

WISSENplus
Seit Dezember 2021 gilt das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG). Die neue Richtlinie betrifft alle Website-Betreiber und sorgt nach Jahren der Unsicherheit endlich für Rechtsklarheit in der Cookie-Frage. Für eine rechtskonforme Umsetzung kommen Unternehmen in der Regel jedoch nicht um eine technische Anpassung herum....

Weiterlesen

Fünf Tipps, damit Fachkräfte nicht mehr abgeworben werden

Aufgrund des anhaltenden Fachkräftemangels fällt es Firmen zunehmend schwer, ihr qualifiziertes Fachpersonal an sich zu binden und sich vor Abwerbungen zu schützen. Dieser Trend ist jedoch fatal, das Unternehmen angesichts des Fachkräftemangels und der demografischen Entwicklung von ihrem von ihrem Personal abhängig sind. Um das Abwerben zu verhindern, sollten sie ihren Mitarbeitern folglich gute ...

Weiterlesen

Ab in die Cloud - jetzt aber richtig!

WISSENplus
Cloud Computing ist eine Schlüsseltechnologie für die nächsten Schritte der digitalen Transformation. Dabei ist die Technologie seit Jahren am Markt verfügbar. Also alter Wein in neuen Schläuchen? Keineswegs. Bislang ging es oft um das bloße Verlagern von Anwendungen aus Rechenzentren in die Cloud. Doch moderne Ansätze bieten mehr. Ihr ganzes Potenzial spielt die Cloud erst aus, wenn Entwicklun...

Weiterlesen

Wissensarbeit auf Distanz? Funktioniert!

WISSENplus
Als es mit Corona losging und Andreas Nau seine 90 Mitarbeiter ins Homeoffice schickte, machte sich der Geschäftsführer des Software-Entwicklers Easysoft unter anderem Gedanken, ob die Innovationsfähigkeit des Unternehmens auf dem hohen Niveau bleibt. Der spontane Ideenaustausch und das schnelle Zusammensetzen auf den Schaukeln oder Kommunikationsinseln im Büro waren schließlich unmöglich gewor...

Weiterlesen

Mode-Experte Bogner implementiert skalierbares E-Commerce-Reporting mit Microsoft Power BI

Die Sports Fashion Brand BOGNER setzt seit 1932 weltweit Maßstäbe für exklusive Sportmode. Neben dem globalen stationären Handel nimmt E-Commerce in Form des Onlineshops bogner.com einen immer größeren Stellenwert ein. Daher sollte das bisher excelbasierte Reporting durch eine moderne BI-Lösung ersetzt werden, die neben den klassischen Umsatzkontrollen auch branchenspezifische Channelanalysen ...

Weiterlesen