Wir haben festgestellt, dass Sie einen veralteten Browser verwenden. Das wird Ihren Zugang zu einigen Funktionen einschränken. Aktualisieren Sie bitte Ihren Browser.

cybersecurity

Ransomware - drei Fragen, die Sie Ihrem Cybersicherheitsteam stellen sollten

Im Juni 2021 war es JBS Foods, der weltgrößte Fleischproduzent, und im Juli war es der schwedische Einzelhändler Coop – beide wurden Opfer von Ransomware-Angriffen, die der Organisation REvil zugeschrieben werden.

Obwohl die Art der Angriffe unterschiedlich war, waren die Auswirkungen – Verlust des Datenzugriffs, Ausfallzeiten und Unterbrechung der Lieferkette – gleichermaßen schädlich.

Im Fall von JBS war es ein direkter Angriff auf die Systeme, der dazu führte, dass Einrichtungen in den USA, Kanada und Australien den Betrieb einstellen mussten. Bei Coop war es die Infiltration eines ihrer vertrauenswürdigen IT-Dienstleister, Kaseya, die dazu führte, dass die Kassen in über 800 Supermärkten geschlossen wurden.

Für Unternehmen wie JBS Foods und Coop stellte sich sofort die Frage, ob man sich auf die Pläne zur Aufrechterhaltung des Geschäftsbetriebs verlassen konnte oder ob das Lösegeld einen Preis darstellte, der es wert war, für die schnelle Wiederherstellung von Daten und Systemen zu zahlen. Die Argumente für die Zahlung können überzeugend sein, vor allem wenn die prognostizierten Verluste höher sind als die Forderung des Angreifers, aber das ist sowohl ethisch als auch wirtschaftlich problematisch. Kriminelle werden diese Angriffe so lange durchführen, wie sie profitabel sind.

Wie der Angriff auf Coop gezeigt hat, reicht es nicht aus, sich auf die eigenen Sicherheitsprotokolle zu verlassen. Ransomware-Angriffe können über Lieferketten und andere Organisationen erfolgen, mit denen Sie zusammenarbeiten, mit denen Sie verbunden sind oder auf die Sie sich verlassen. Überlegen Sie sowohl in der vor- als auch in der nachgelagerten Lieferkette, mit wem Daten ausgetauscht werden, woher Materialien bezogen werden und wer Zugang zu Verarbeitungskontrollsystemen, Produktformulierungen, Verpackungen und Markenwerten hat.

Wenn Sie die Grundlagen nicht beachten, erhöht sich das Risiko einer Ransomware-Infektion erheblich.

In Zusammenarbeit mit den Experten von Lloyd's Register für Cybersicherheitsbedrohungen haben wir drei wichtige Fragen formuliert, um zu ermitteln, wie gut Sie auf einen Ransomware-Angriff vorbereitet sind.

  1. Sind wir sicher, dass wir vor grundlegenden Angriffen geschützt sind?

    Wenn die Grundlagen nicht beachtet werden, erhöht sich das Risiko einer Ransomware-Infektion erheblich, aber das bedeutet nicht, dass jede verfügbare hochmoderne Lösung eingesetzt werden muss. Selbst grundlegende Kontrollen können schwierig zu implementieren sein, und viele Unternehmen glauben, dass sie alles richtig machen, aber ohne unabhängige Bestätigung werden eher die Kriminellen als die Cybersicherheitsexperten Schwachstellen identifizieren.

  2. Könnten wir uns erholen, wenn wir morgen von Ransomware betroffen wären?

    Ein Ransomware-Angriff ist nicht unvermeidlich, aber planen Sie so, als ob es so wäre. Können die Daten bei Bedarf schnell wiederhergestellt werden, und wurde diese Fähigkeit getestet? Backup-Daten sind oft ein Ziel, und wenn sie nicht von den laufenden Systemen isoliert sind, besteht ein sehr reales Risiko eines irreparablen Verlusts. Denken Sie nicht nur an die Wiederherstellung, sondern auch an die Kontinuität - wie wird das Unternehmen funktionieren, wenn die Systeme eine Zeit lang nicht verfügbar sind? Es ist wichtig, Pläne zu haben, aber auch zu testen, ob sie funktionieren. Brandschutzübungen gibt es nicht umsonst: Testen Sie die Pläne regelmäßig und stellen Sie sicher, dass die Teams für die Durchführung der Pläne geübt sind. Wenn Sie nicht wissen, wann die Pläne zuletzt getestet wurden, sollten Sie sich Sorgen machen.

  3. Kennen Sie Ihre Drittanbieter und Lieferanten?
    Jede Organisation ist bis zu einem gewissen Grad auf Dritte angewiesen. Sind sie dokumentiert und wurden die von ihnen ausgehenden Risiken ordnungsgemäß bewertet? In den meisten Unternehmen lautet die Antwort nein - zumindest nicht umfassend. Denken Sie an Lieferanten, die physische Güter liefern, an Cloud-Anbieter, Entwickler, die Kernsoftware bereitstellen, und an jede Organisation, mit der Sie Daten austauschen. Wenn ein Lieferant in irgendeiner Form Zugang zu Ihrer Umgebung hat, ist er ein potenzieller Angriffsvektor. Vergessen Sie auch nicht die Schatten-IT, d. h. die wichtigen, aber nicht dokumentierten und unkontrollierten Lösungen, die zwangsläufig irgendwo existieren. Verstehen Sie die Risiken, die mit Dritten verbunden sind, und achten Sie darauf, dass auch sie angemessen geschützt sind.

Da unsere globalen Lebensmittel- und Getränkelieferantennetze immer komplexer werden, kann die Anfälligkeit für Cyber-Bedrohungen nur zunehmen. In der gesamten Branche müssen wir uns heute mehr denn je fragen, wer das nächste Ziel sein wird. Und wenn es unsere Organisation ist, sind wir dann geschützt?

Möchten Sie Kontakt zu uns aufnehmen?

Eingabetaste oder Pfeil drücken, um zu suchen Eingabetaste drücken, um die Suche zu starten

Suchsymbol

Suchen Sie nach?