Millionenschäden durch digitale Erpressung – Need to Know und Data Owner Prinzipien können bereits viel verhindern
Datenerpressung ist kein komplett neuer Trend, weitet sich aber 2016 zu einer ernsten wirtschaftlichen Bedrohung aus. Krankenhäuser oder Unternehmen: immer öfter finden digitale Erpressungen mit relevanten Unternehmensdaten statt, die durch eine Hintertür von Hackern verschlüsselt wurden. „Durch eine hochentwickelte Schadsoftware werden Unternehmensdaten kriminell verschlüsselt und sind damit komplett unbrauchbar – außer man kauft den Schlüssel von den Web 2.0-Erpressern“, fasst Stephan Brack CEO von 8MAN zusammen. Die Gefahr ist besonders hoch, wenn in Unternehmen die Zugriffsberechtigungen nicht gepflegt werden. „Bei der Vielzahl von Unternehmen wird kaum effizientes Access Rights Management (ARM) betrieben. Daher kann ein einfacher User, der die Schadsoftware annimmt, das Netzwerk komplett schädigen“, sagt der Experte für IT-Security. Eine Firewall oder ein Antivirenprogramm ist nicht in der Lage, diese Schädlinge zu stoppen: Längst prüfen die Entwickler der dunklen Seite ihr Werk gegen die gängigen Virenblocker.
Angriffsfläche reduzieren
Ein hundertprozentiger Schutz ist kaum möglich, aber die Angriffsfläche kann auf ein Minimum reduziert werden. Dazu zählt zunächst eine Schulung der Mitarbeiter, um das Einschleichen einer Attacke bereits in der Basis zu verhindern. „Es sind immer noch die klassischen Fallen wie E-Mail-Anhänge oder Links, die angeklickt und geöffnet werden und so die Schadsoftware einschleppen. Als zweiten Step sollte ein eindeutiges Access Rights Management betrieben werden, um den Zugriff auf relevante Daten auch nur den relevanten Personen zu geben“, rät Stephan Brack von 8MAN. Häufig sind persönliche Zugriffsrechte und Gruppenzugehörigkeiten nicht klar zugeordnet und damit sind die Hintertüren zu Daten geöffnet.
IT-Grundschutz des BSI gibt Leitlinien
Das „Need-to-Know“-Prinzip und Data-Owner wie Abteilungsleiter und Administratoren, die über Zugriffsrechte entscheiden, ist die beste Basis – Rechte für den Datenzugriff hat nur, wer sie auch braucht – dazu ist aber ein umfangreiches digitales „Großreinemachen“ nötig. Das Bundesamt für Sicherheit in der Informationstechnik BSI gibt im IT-Grundschutzkatalog deutliche Leitlinien für die Vergabe von Zugriffsrechten für Lesen, Schreiben und Ausführen vor. Die 8MAN Lösung analysiert und zeigt sofort komplett, wer im Unternehmen auf welche Dateien Zugriff hat. Neben der Compliance-gerechten Dokumentation können in Zukunft mit einem Mausklick Rechte vergeben oder entzogen werden. Parallel können die Berechtigungsänderungen überwacht werden, um im Schadensfall zumindest den Weg des Missbrauchs nachvollziehen zu können und betroffene, beispielsweise umbenannte oder verschlüsselte Daten identifizieren zu können. Damit können Backups zielgerichtet eingespielt werden, ohne eine komplette Wiederherstellung starten zu müssen.
Backup als Sicherheit
Neben der Schulung von Mitarbeitern, genereller Vorsicht bei unbekannten E-Mail-Anhängen oder anderen Daten sowie einer effizienten ARM-Lösung ist auch ein regelmäßiges Backup nötig. „Damit ist nicht gemeint, einmal im Quartal eine Verlegenheitskopie der Daten zu ziehen – sondern ein hochfrequentes Backup-System, das im Fall einer Attacke nicht automatisch auch infiziert ist“, warnt Stephan Brack. Auch beim Backup gelte oft der Grundsatz „aus den Augen, aus dem Sinn“, so der IT-Experte. Die digitale Transformation erfordert hier ein deutliches Umdenken, um den völligen Stillstand von Unternehmen weltweit zu verhindern. „Cyber-Kriminalität dieses Kalibers wird zunehmen. Es gilt, rechtzeitig vorbereitet und technisch gerüstet zu sein“, rät Stephan Brack.