Gesponsert

Wirksame IT-Security in der Cloud Komplexe Netzwerkangriffe zuverlässig verhindern

Gesponsert von

Mit einer cloudbasierten IT-Security-Strategie sind von schweren Cyberangriffen betroffene Dienste weiterhin verfügbar und dezentrale Daten lassen sich bei Bedarf sehr schnell wiederherstellen.

Schutz vor Cyberangriffen mit einer umfangreichen IT-Security-Strategie
Schutz vor Cyberangriffen mit einer umfangreichen IT-Security-Strategie
(Bild: Schutterstock )

Gefühlt vergeht kein Tag ohne eine Meldung über einen erfolgreichen Cyberangriff auf ein deutsches Unternehmen. Der deutschen Wirtschaft entsteht so jährlich ein Schaden von mehr als 220 Milliarden Euro. Hohe Geldforderungen, verbunden mit dem Ausfall von Informations- und Produktionssystemen sowie die Störung von Betriebsabläufen, sind dabei unmittelbare Folgen.

Ransomware laut BKA auf dem Vormarsch

Bei Cyberangriffen liegen sogenannte Distributed Denial of Service(DDoS)- und Ransomware-Attacken auf den Spitzenrängen. Dabei wurden bereits viele namhafte Unternehmen aus dem deutschen Mittelstand Opfer von Ransomware. Und laut dem aktuellen Bundeslagebericht Cybercrime 2021 des Bundeskriminalamts (BKA) ist die Bedrohungslage bei Ransomware-Delikten im vergangenen Jahr nochmals deutlich angestiegen.

Bei Ransomware handelt es sich, grob gesagt, um Softwarelösungen, die Dateien und komplette Verzeichnisse verschlüsseln, sodass die Opfer nicht mehr darauf zugreifen können. In einigen Fällen werden die Originaldateien während des Verschlüsselungsvorgangs an einen externen Server geschickt, während es sich bei den verbleibenden Dateien um verschlüsselte Kopien handelt. Anschließend werden die Opfer aufgefordert, eine bestimmte Summe, meist in Form einer Kryptowährung wie Bitcoin, zu bezahlen, um einen Schlüssel zu bekommen, mit dem sie die Dateien wieder entsperren können.

Ende 2019 waren auch die weltweit verstreuten Server eines namhaften deutschen Anbieters für Steuerungstechnik Ziel eines solchen Angriffs. Plötzlich funktionierten weder Telefonie noch der E-Mail-Verkehr, noch ließen sich die Rolltore in den Fabriken o.ä. öffnen. Betroffen waren laut Aussagen des Unternehmens vorrangig IT-Systeme für die Bürokommunikation und nicht die Server für die eigenen Sicherheitslösungen für die Maschinenautomatisierung. Bevor die Hacker die Daten verschlüsselten, untersuchten sie mehrere Monate lang das IT-System und entwickelten einen passgenauen Schadcode für den Angriff. Der Firma gelang es zwar trotzdem alle Aufträge und Bestellungen zu bearbeiten, doch die Beseitigung der Schäden dauerte viele Wochen und war mit hohen Kosten verbunden, denn viele Server mussten komplett neu aufgesetzt werden.

DoS-Attacken legen Server lahm

Bei Cyberangriffen liegen DDoS- und Ransomware-Attacken ganz vorne
Bei Cyberangriffen liegen DDoS- und Ransomware-Attacken ganz vorne
(Bild: Gettyimage )

Eine weitere Methode von Cyberkriminellen ist eine DDoS-Attacke. Bei einem solchen Denial-of-Service(DoS)-Angriff werden Netzwerkserver durch eine so hohe Anzahl an Requests durch verteilte Rechner bombardiert, dass diese schließlich unter der Last zusammenbrechen und ihren Dienst einstellen. Dadurch lassen sich komplette Betriebsteile lahmlegen und der Schaden ist enorm. Wenn zusätzlich Backup Server im Vorfeld von den Angreifern mit Ransomware kontaminiert wurden, lassen sich Produktivdaten nicht mehr wiederherstellen. Unter Umständen muss das Opfer hohe Lösegelder zahlen, um seine Daten wiederzubekommen und seine Systeme wieder zum Laufen zu bringen.

Wie können sich Unternehmen schützen?

Grundsätzlich gilt: Jedes Unternehmen kann Opfer eines Cyberangriffs werden. Allerdings lassen sich die Folgen etwas mildern, wenn folgende Maßnahmen im Rahmen eines IT-Schutzkonzeptes beachtet werden:

  • Betriebssysteme immer auf dem aktuellen Stand halten,
  • Spezieller Browser-Schutz mit Firewalls und Intrusion Detection sowie Antiviren- und Internet-Security-Tools für mobile Geräte,
  • Multi-Faktor-Authentifizierung (MFA) mit besonders starken Passwortsicherheits-Richtlinien zur Prävention unbefugter Zugriffe,
  • Software mit bekannten Sicherheitslücken entfernen,
  • Spezielle Backup- und Recovery-Tools zur Sicherung der lokalen Daten auf externen Speichermedien oder in der Cloud.
  • Gegen DDoS helfen Content Delivery Networks (CDN) und in gewissem Maße auch Load Balancer.
  • Und schließlich: Der Cloud-Einsatz für wesentliche Teile der IT.

Die Cloud als integraler Baustein der IT-Security

Die Cloud hat einige Vorteile gegenüber einer reinen On-Premises-Lösung: z.B. lassen sich Backup-Daten bequem in die Cloud auslagern, um im Fall eines Ransomware-Angriffs schnell wieder auf aktuelle Produktionsdaten zugreifen zu können. Bei einer professionellen Backup-Strategie kommt es besonders darauf an, dass die Daten als ein sicheres, redundantes und vom Firmennetzwerk getrenntes Enterprise-Level-Backup in der Cloud gespeichert und stets aktuell gehalten werden. Ein weiterer essentieller Bereich einer cloudbasierten IT-Security ist zudem die Wiederherstellung ausgefallener oder verseuchter Daten und Systeme, der Recovery. Auch hier kann die Cloud punkten: Im Rahmen des Disaster-Recovery-Plans lassen sich hier die Daten gemäß der eigenen Priorisierung schnell wiederherstellen. Wer letztlich ganze Teile seiner IT komplett in die Cloud verschiebt, profitiert dabei meist von einer redundanten Datenhaltung in verschiedenen Rechenzentren und hohen Sicherheitsvorkehrungen des Anbieters.

Whitepaper jetzt lesen

IONOS unterstützt Firmen bei ihrer IT-Security

Als großer Hosting- und Cloud-Anbieter arbeitet IONOS mit einem eigenen Backbone und betreibt mehrere weltweit verteilte Scrubbing Center sowie eine selbst entwickelte DDoS-Defense-Plattform. Über dieses engmaschige System fließt der gesamte Datenverkehr der IONOS Kunden, die dadurch von folgenden Vorteilen profitieren: IONOS überprüft den Datenverkehr seiner Kunden lückenlos selbst und kann im laufenden Betrieb früh auf Anomalien und verdächtige Inhalte zugreifen, um sie genauer zu analysieren, zu blockieren oder zu desinfizieren. Erst wenn diese Daten nach Analyse und Reinigung im Scrubbing Center (wieder) als ‚sauber‘ klassifiziert wurden, leitet sie das System umgehend an das jeweils zuständige Data Center und somit an den entsprechenden Kunden weiter. Erfahren Sie mehr darüber, wie IONOS Cloud Sie mit seiner Cloud-Infrastruktur bei Ihrer IT-Security unterstützen kann:

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung
IONOS Cloud – Jetzt beraten lassen!

(ID:48404037)