Warning: main(templates/google-analytics/add.php) [function.main]: failed to open stream: No such file or directory in /hp/ah/aa/yg/www/main.php on line 42

Warning: main() [function.include]: Failed opening 'templates/google-analytics/add.php' for inclusion (include_path='.:/opt/php4/usr/share/php') in /hp/ah/aa/yg/www/main.php on line 42
Zeitschrift für Cloud Computing, Software-as-a-Service, SaaS, Outsourcing, Managed Services
Sie sind hier: Startseite » Markt » Tipps und Hinweise

Aufstieg in die Cloud


Case-Study: Der Weg zu mehr Sicherheit führt in die Cloud
Was sich aus den Ransomware-Angriffen von REvil lernen lässt


Am 7. November 2020 bemerkte der Geschäftsführer eines mittelständischen Bremer Unternehmens, das im An- und Verkauf von Merchandising-Artikeln in Deutschland und Frankreich aktiv ist, einige Unstimmigkeiten im unternehmensinternen Netzwerk. Zum Großteil unterlagen die Serverdaten einer undurchdringbaren Verschlüsselung. Über Nacht startete eine in IT-Kreisen bekannte Gruppe von Hackern unter dem Namen REvil diesen Ransomware-Angriff, der viele Prozesse des Betriebes für mehrere Wochen lahmlegte. Etwa 90 Prozent der Daten verschlüsselten die Hacker und stellten für die Herausgabe des Generalschlüssels, der zur Freigabe jeglicher Dateien befähigt, eine hohe monetäre Forderung von rund 300.000 Euro – ein erschreckendes Szenario, das viele weitere kleine und mittlere Unternehmen (KMU) in Deutschland und weltweit betrifft. In den vergangenen Jahren entwickelte sich ein zunehmend beunruhigender Anstieg an Cyberkriminalität. Lag die Zahl der Fälle in Deutschland 2016 noch bei rund 82.000 Fällen, so verzeichnete das Bundeskriminalamt für das Jahr 2020 bereits über 108.000 Angriffe.

Nacht- und Nebelaktion?
Auch wenn sich diese Attacke scheinbar aus dem Nichts – wie sich im Nachhinein zurückverfolgen ließ – zwischen ein und zwei Uhr nachts ereignete, handelte es sich dabei nicht um eine spontane Aktion der Cyberkriminellen. Vielmehr vermutet der Geschäftsführer, dass sie schon mehrere Wochen zuvor in das System eindringen konnten. Schließlich betraf der Angriff ebenfalls einen bereits seit einem Monat im Homeoffice befindlichen Mitarbeiter des Unternehmens mit Büros in Bremen, Hamburg und Frankreich, der auf seinem Dienstlaptop zeitgleich die Verschlüsselung seiner Daten feststellte und auf keinerlei wichtige Datei zugreifen konnte.

Somit zog die Attacke größere Kreise als zunächst angenommen und betraf so gut wie jeden der Mitarbeitenden. Nur durch die Eingabe eines sechsstelligen Hexadezimalcodes ließ sich dieses Problem lösen, ohne dass im Zuge der Attacke wichtige Daten verloren gingen. Mehrere Wochen mussten die Mitarbeitenden die Arbeit mit großen Einschränkungen fortführen, was jedoch so gut es ging gelang, da sich essenzielle Abläufe ebenfalls auf manuellem Wege bewerkstelligen ließen und somit weitestgehend weiterlaufen konnten. Um den wirtschaftlichen Schaden so gering wie möglich zu halten, mussten die Verantwortlichen also schnellstmöglich handeln – vor dem Hintergrund der akuten Drucksituation leichter gesagt, als getan.

Good guy, bad guy
Doch was tun, wenn der schlimmste aller Fälle eingetreten ist? Viele IT-Fremde und in diesem Bereich Unerfahrene stellten sich nach gehäuften Meldungen zur aufkeimenden Cyberkriminalität bestimmt schon mehrfach diese Frage. Anders als in vielen Kinofilmen, in denen die Erpresser mit verzerrter Stimme in bedrohlichem Ton das Lösegeld fordern, läuft ein solcher Deal in der Realität weitaus unspektakulärer ab. In diesem Angriffsfall der Gruppierung REvil startete erst nach dem Versuch des Zugriffs auf die gewünschte Datei ein Countdown, der sich auf fünf Tage begrenzte und eine zu bezahlende Forderung enthielt, die sich bei dem betroffenen Unternehmen auf insgesamt 300.000 US-Dollar bezifferte.

Summen, die für KMU eine nicht zu stemmende Last darstellen. Nach Eingang der Forderung konnten die Verantwortlichen in eine Chatkommunikation mit den Kriminellen treten und über das Lösegeld verhandeln. Dabei kristallisierte sich heraus, dass sie es in den zähen mehrtägigen Verhandlungen mit mehreren Tätern auf der Gegenseite zu tun hatten. Auf der einen Seite ein unnachgiebiger, harter Verhandlungspartner und andererseits eine kommunikative, freundliche Person, mit der sich ein Kompromiss schließen ließ. Bei einer weitaus geringeren Summe erzielten sie letztendlich eine Einigung in den Verhandlungen. Da sich kein alternativer Lösungsweg auftat, um die wertvolle Datensammlung von über 20 Jahren erfolgreichem Unternehmertum wiederzuerlangen, beglich die Geschäftsführung den Betrag mit der nicht nachverfolgbaren Kryptowährung Monero.

Kontrolle schlägt Vertrauen
Nach dem Zero-Trust-Prinzip hinterfragte die Führungsetage anschließend jegliche Strukturen und Prozesse, um Sicherheitslücken des Netzwerks möglichst präzise ermitteln zu können. Zur Unterstützung engagierte der Geschäftsführer eine nahe gelegene Bremer IT-Sicherheitsfirma, welche die Situation mit ihrer langjährigen Erfahrung und angesammeltem Know-how in diesem Bereich einschätzen sollte. Dem Rat der Sicherheitsexperten zum totalen Austausch der gesamten Hardware konnte die Geschäftsführung keine Folge leisten, da es die wirtschaftlichen Rahmenbedingungen nicht zuließen.

Vonseiten der zuständigen Versicherung kam ebenfalls kein positives Signal zur finanziellen Unterstützung, woraufhin sich das Unternehmen dazu entschied, eine neue IT-Infrastruktur aufzubauen. Auf einer vertrauensvollen Basis engagierte der Betrieb schließlich den Rechenzentrums-Dienstleister firstcolo, der hauseigene Datacenters betreibt und für unterschiedliche Kunden Colocation-, sowie Managed Services-Dienstleistungen zur Verfügung stellt. Mitte Dezember 2020 kam es zur ersten Kontaktaufnahme zwischen beiden Parteien. In der weiteren Zusammenarbeit verlagerte der Betrieb seine Datensätze auf das externe Datacenter von firstcolo und verwaltet sie heute aus der Cloud heraus.

Aufstieg in die Cloud
Gerade für mittlere und kleine Unternehmen bietet die Auslagerung von Servern und Daten vielerlei Vorteile. Aus Gründen der Sicherheit ergibt ein Wechsel von der standortbezogenen internen Datenspeicherung zu externen Rechenzentren absolut Sinn, da Dienstleister wie firstcolo die oftmals angemieteten Server rund um die Uhr kontrollieren und somit für eine Rundumüberwachung der Systeme sorgen kann. Verwaltungsaufgaben und Wartungsarbeiten fallen damit nicht mehr in den eigenen Aufgabenbereich, was im Umkehrschluss effektivere Prozesse und finanzielle Einsparungen bewirkt. Denn Hardware, die bei intensiv genutzten Servern gut alle drei bis fünf Jahre ausgetauscht werden muss, stellt für das mietende Unternehmen keinen Kostenfaktor mehr dar. Gerade durch die Corona-Pandemie nehmen flexible Arbeitsmodelle eine immer größere Rolle ein. Egal ob in einem der an verschiedenen Standorten niedergelassenen Büros oder im Homeoffice, die Cloud-Anwendung lässt sich von jedem Standort aus flexibel nutzen. Zudem greifen Angestellte vor allem sicher auf Informationen zu oder nehmen Änderungen am System vor.

Unwissenheit schützt vor Strafe nicht
Um einen Cyberangriff in Zukunft möglichst zu vermeiden, ergriff das Unternehmen neben der Etablierung der neuen IT-Struktur ebenfalls weitere Maßnahmen, um vor allem die Mitarbeitenden – die Kernnutzer des Systems – zu sensibilisieren. In der Regel erlangen Cyberkriminelle, wie vermutlich auch in diesem Fall, durch einen einzelnen User Zugriff auf ein bestehendes System. Genau an diesem Punkt setzten die Verantwortlichen unmittelbar nach der Attacke an, um eine der größten Einfallstellen in einem ansonsten sicheren Netzwerk zu minimieren. Dafür konzipierten sie ein Sicherheitstraining für ihre Angestellten, das sich eigenständig über eine eigens entwickelte Security-Plattform absolvieren lässt. Es enthält umfassende Schulungsunterlagen und einen abschließenden Test, nach dessen erfolgreicher Durchführung jeder User ein Zertifikat ausgehändigt bekommt. Ein großes Thema bleiben dabei oftmals unterschätzte Phishing-Mails, die durch einen Vorwand noch immer viele Nutzerinnen und Nutzer dazu verleiten, auf Fallen von Kriminellen einzugehen und den laufenden Betrieb somit einem großen Risiko aussetzen. Durch die Sicherheitsschulungen gepaart mit der Datenverwahrung in der Cloud durch firstcolo ergibt sich eine IT-Infrastruktur, die den Cyberkriminellen in Zukunft beinahe keine Zugangsmöglichkeit bietet. Weiteren Angriffen kann somit proaktiv vorgebeugt werden und das Ergebnis ist ein risikofreier Betrieb der unternehmenskritischen IT. (firstcolo: ra)

eingetragen: 06.11.21
Newsletterlauf: 02.12.21

Firstcolo: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Smart vor Cloud: IoT-Initiativen starten

    Selten war ein Ausblick ins neue Jahr mit soviel Unsicherheiten behaftet wie im Moment. Aber trotz aller Unwägbarkeiten: Es zeichnen sich einige ERP-Trends ab, die Unternehmen nicht außer Acht lassen dürfen. Was das kommende Jahr wohl bringen wird? Manche lesen aus dem Kaffeesatz, andere verlassen sich auf ihr Bauchgefühl. Handfestere Hinweise liefert da schon ein Blick in aktuelle Studien. Daraus - und aus der eigenen Projektpraxis - hat proAlpha Aktionsbereiche identifiziert, die ERP-Anwender für 2022 anpacken sollten.

  • Cloud Native bereitet zuweilen Probleme

    Die Cloud ist das Sehnsuchtsziel vieler Unternehmen. Und nicht nur das: Die gesamte Entwicklung soll nach Möglichkeit Cloud Native ablaufen. Warum das nicht immer die beste Idee ist und welche Alternativen existieren, verrät Avision. Der Traum von Cloud Native platzt meistens dann, wenn Unternehmen bereits mit der Umsetzung begonnen haben. Dann nämlich tauchen viele Lücken im Plan und Probleme in der Praxis auf, die zuvor noch nicht sichtbar waren. Gerade zu Beginn eines Projektes ist es natürlich sehr angenehm, einfach die Service-Angebote der großen Cloud-Anbieter verwenden zu können.

  • Zu wenige Daten im CRM-System

    Auch Industrieunternehmen profitieren von CRM-Lösungen - das ist längst klar und unbestritten. Schließlich unterliegt auch die Fertigungsindustrie globalen Entwicklungen, wie der Digitalisierung und dem Trend weg von einem vertriebs- hin zu einem kundenorientierten Geschäft. Weitaus weniger bekannt ist, dass häufig schon zu Beginn der Implementierung eines CRM-Systems typische Fehler dazu führen, dass die Vorteile des CRMs nicht oder nicht vollständig genutzt werden können. Verantwortliche in Industrieunternehmen, die die Einführung eines CRMs planen, sollten sich dieser Stolpersteine bewusst sein und sie tunlichst vermeiden.

  • Schrittweise der ERP-Cloud nähern

    Wirtschaftliche Gründe wie Geschwindigkeit und Kosten sprechen für ERP-Anwendungen in der Cloud. Allerdings zögern mittelständische Unternehmen aktuell noch, denn Kernsysteme in die Obhut eines IT-Partners zu legen, ist ein Schritt, der überlegt sein will. Ein Umstieg in Phasen hilft aus diesem Dilemma. Anhand sechs strategischer Fragen zeigt die ERP-Herstellerin proAlpha auf, wie sich Mittelständler schrittweise der ERP-Cloud nähern können.

  • Mangel an Transparenz im Bereich Sicherheit

    Mit zunehmender Mobilität der Daten und dem Ausbau von Multi-Cloud-Umgebungen kommen einige Herausforderungen auf IT-Teams zu. Es ist schwer, einheitliche Richtlinien umzusetzen und den gesetzlichen Anforderungen gerecht zu werden. Dazu kommen Einschränkungen aufgrund zu niedrig angesetzter Budgets und dem Fachkräftemangel in der Branche. Die Bedrohungslandschaft bleibt derweil agil und passt sich stetig an. Welche Fehler werden am häufigsten begangen und wie sollte man damit umgehen?

  • Cobol-Technologie: Teil vieler Toolchains

    Veränderungen von digitalen Strukturen innerhalb eines Unternehmens sind allgegenwärtig: Viele IT-Teams setzen zunehmend auf State-of-the-Art-Technologien und Software und oftmals steht das Ziel im Raum, etablierte Kernsysteme vollständig zu ersetzen. Dabei ist Kernsystem nicht gleich Kernsystem, vor allem wenn es um die Programmiersprache "Cobol" geht. Deswegen hat Martin Reusch, Director Application Modernization & Connectivity DACH bei Micro Focus, drei Tipps zusammengestellt, wie Unternehmen ihre IT-Strategie optimieren können, ohne sich von Cobol verabschieden zu müssen.

  • Kein Durcheinander von Cloud-Diensten

    Cloud auf dem Vormarsch: Im Jahr 2021 soll das Marktvolumen im Bereich Cloud Computing-Services in Deutschland rund 12,1 Milliarden Euro betragen - ein Beleg dafür, dass sich Cloud Computing zu einer festen Größe in der IT-Strategie vieler Unternehmen entwickelt hat. Und die Reise geht weiter: Multi-Cloud ist der aktuelle Trend, bei dem Unternehmen spezielle Workloads mit komplexen Anforderungen in verschiedenen Clouds kostenoptimiert laufen lassen. Eine Studie von Flexera hat ergeben, dass 92 Prozent der befragten IT-Führungskräfte für 2021 eine Multi-Cloud-Strategie verfolgen. Oracle fasst die zentralen Vorteile und Anforderungen zusammen.

  • Umsätze durch Produktmarketing fördern

    Die CRM-Anbieterin SugarCRM gab bekannt, dass Volker Hildebrand künftig das weltweite Produktmarketing des Unternehmens verantworten wird. Als neuer Senior Vice President of Product Marketing wird Hildebrand die strategische Richtung vorgeben und dazu beitragen, das Umsatzwachstum durch Produktmarketing zu fördern. Als wichtiger Markenbotschafter gehört zudem zu seinen Aufgaben, SugarCRM als die CRM-Plattform positionieren, die schwierige Aufgaben vereinfacht, indem sie blinde Flecken, repetitive Tätigkeiten und Hindernisse bei der Arbeit von Vertriebs-, Marketing- und Service-Teams beseitigt.

  • DBaaS ist hochskalierbar

    Database-as-a-Service (DBaaS) gewinnt als Bereitstellungsmodell für Datenbank-Software immer mehr an Beliebtheit. Couchbase nennt die Gründe dafür. Software-as-a-Service (SaaS) ist eine Form der Bereitstellung von Anwendungen, die sich sowohl im Consumer-Bereich als auch in Unternehmen immer stärker durchsetzt. Die Vorteile von Database-as-a-Service, als einer spezifischen professionellen SaaS-Anwendung, können unter die beiden Themenfelder technische Vorteile und Kostenaspekte subsumiert werden. Couchbase, Anbieterin einer modernen Datenmanagement-Plattform, listet die ausschlaggebenden Gründe für den zunehmenden Einsatz auf.

  • Gemacht für hybride Multi-Cloud-Infrastrukturen

    Ausfall- und Stillstandzeiten in der IT sind teuer. Laut einer aktuellen ITIC-Studie kostet ein Ausfall pro Stunde zwischen 860.000 und 4,3 Millionen Euro - zuzüglich der Kosten für Rechtsberatung und eventueller Bußgelder. In derselben Studie bestätigten 91 Prozent der Unternehmen, dass ein einstündiger Ausfall eines unternehmenskritischen Servers oder einer Anwendung, allein aufgrund der Betriebsunterbrechung, der Produktivitätsverluste und des Wiederherstellungsaufwands, einen Schaden von mehr als 250.000 Euro verursacht. Derartige Ausfälle passieren nicht einfach so. Sie sind in einigen Fällen auf Katastrophen, beispielsweise Überflutungen, zurückzuführen. Die meisten jedoch sind Resultate von Cyberattacken. Der höchste Anteil an Sicherheitsverletzungen (20 Prozent) entsteht jedoch durch kompromittierte Anmeldedaten und verursacht durchschnittlich Schäden von 3,7 Millionen Euro je Vorfall. Diese hohen Kosten legen es Unternehmen nahe, das Thema Business Continuity in ihre Disaster-Recovery (DR)-Pläne einzubeziehen. Eine Möglichkeit, die hohen Schäden aufgrund von Ausfällen zu vermeiden, bietet die Business Continuity Cloud.