Die jüngste große Attacke steht in einer Reihe von Angriffen in diesem Jahr, die sich auch gegen kritische Infrastrukturen in Deutschland richten – und für den BSI-Chef Arne Schönbohm in ihrer Häufung einen Grund zur Besorgnis sind. In einem Zeit-Interview Ende Mai hat er einen groß angelegten Angriff auf Exchange-Server hervorgehoben, der schon im Frühjahr dieses Jahres stattgefunden hatte.
Besonders viele deutsche Firmen sind Opfer dieser Attacke geworden. Vier Sicherheitslücken bei in den Unternehmen betriebenen Microsoft-Exchange-Servern erlaubten diese offenbar konzertierten Attacken. Microsoft hat zwar Patches zum Schließen der Lücken bereitgestellt, aber die Patches werden nicht automatisch aufgespielt. Wenn die IT-Abteilung also nicht von sich aus reagiert, bleiben die Unternehmen gefährdet. Das BSI hatte daraufhin bereits öffentlich auf die Gefährdung und evtl. bereits erfolgte Infektion zehntausender Exchange-Server hingewiesen. Jeder, der diese Server betreibe, müsse sie sofort patchen.
Das Fatale: in dem jüngsten Interview beklagt Schönbohm noch immer das mangelhafte Schließen der Sicherheitslücken. „In Deutschland haben wir teilweise ein schlechtes Patch-Verhalten: Firmen schließen bekannte Sicherheitslücken oft zu langsam. Von der Schwachstelle im Microsoft-Exchange-Server waren anfangs 65.000 Server in Deutschland betroffen, vor zwei Wochen waren es immer noch um die 4.000. Das ist sehr riskant! Diese Firmen sind völlig ungeschützt.“
Diese Bedrohung, wie auch andere ähnliche, machte Schlagzeilen, weil sie auf einer komplexen Verkettung von Sicherheitslücken basiert. Sie nutzte mehrere Zero-Day-Schwachstellen aus und kettete sie aneinander, um ihr Ziel zu erreichen: in diese Netzwerke und Computersysteme einzudringen, um an sensible Informationen zu gelangen. Diese Art von Einbrüchen hat sich beschleunigt. Sie schädigen bei Bekanntwerden nicht nur den Ruf; die Hacker können geistiges Eigentum (IP) stehlen oder vertrauliche Unterlagen eines Unternehmens veröffentlichen. Sie könnten auch in die Identität des Attackierten schlüpfen und falsche Informationen verbreiten. In jeden Fall kostet es viel Geld, die IT-Umgebung wiederherzustellen, wegen der nicht produktiven Ausfallzeit und auch der Kosten für meist beauftragte IT-Spezialisten.
Ein Auslaufmodell
Das in allen Fällen erfolgreich attackierte On-Premises-Modell erweist sich offenbar als machtlos. Um Schutz gegen Zero-Day-Angriffe zu bieten, müssten Unternehmen ihre IT-Systeme täglich überwachen, patchen, aktualisieren und sichern. Was wie eingangs gesehen, oft genug nicht der Fall ist. Für MS Exchange bedeutet das, dass das Unternehmen mit den Microsoft-Updates und insbesondere den Patches auf dem Laufenden bleiben muss. Diese Patches werden vierteljährlich veröffentlicht. Und dann gibt es noch außerordentliche Empfehlungen und Notfall-Updates. Diese müssen aktiv überwacht und implementiert werden.
Abgesehen von diesen Grundlagen, ist da noch der Branchentrend namens „Zero Trust“. Dabei muss ein Unternehmen alle Netz-Zugangspunkte überwachen und verteidigen, und zwar nicht nur in Hinblick auf Geräte und Server, sondern auch auf Mitarbeiter. Es gilt, das Benutzerverhalten im Auge zu behalten. Die IT ist auf das Schlimmste vorbereitet in der Annahme, dass jederzeit ein Angriff erfolgen kann.
Ein Zero-Trust-Ansatz kann möglicherweise nicht alle Cyberattacken von allen Akteuren verhindern, weil die Angriffe so ausgeklügelt sind. Kein Unternehmen ist hundertprozentig sicher, aber einige von ihnen sind vorbereitet und haben Abwehrpläne ausgearbeitet und halten Personal bereit, das unmittelbar reagieren kann. Allerdings: Keine Maßnahme ist wirklich kugelsicher.
Wenn ein Unternehmen hingegen auf die Cloud setzt und die IT an die Cloud-Betreiber auslagert, kann es das Risiko eines gefährlichen Sicherheitsverstoßes wesentlich vermindern. Die Betreiber der großen Cloud-Infrastrukturen wie Amazon, Microsoft oder verfügen über viel mehr Manpower und technische Ressourcen, um auf ausgeklügelte Cyberangriffe zu reagieren und die Daten eines Unternehmens zu verteidigen.
Cloud-Service-Provider übernehmen die meiste Arbeit für die Sicherung von Microsoft Exchange: Sie überwachen die Sicherheit, führen automatisiertes Patching durch und kümmern sich um alle Aspekte der Sicherheit. Hier zeigt sich, dass sie resilienter gegen mehrstufige Bedrohungen sind: Die Attacke auf die Exchange Server betraf laut Microsoft nicht die Online-Exchange-Plattform, sondern nur On-Premises-Anwender und -Server.
Microsoft investiert verstärkt ins Cloud-Geschäft, also in Microsoft 365, Exchange online etc., viel weniger aber in klassische On-Premises-Lösungen. Google bietet nicht einmal ein On-Premises-Produkt an. Sie investieren eher in den Service als in klassische über ein Lizenzmodell erworbene Software. Über das Servicemodell erhalten Anwender die neuesten Funktionen, aber wenn ein Unternehmen im alten Modell bleibt, verlässt es sich auf das, was es in den letzten Jahren verwendet hat.
Migration in die Cloud: leichter als gedacht
BitTitan hat als eines der ersten Unternehmen weltweit einen effizienten Weg für die Migration wichtiger Workloads wie Postfächer, Dokumente und mehr von der eigenen IT-Infrastruktur in die Cloud und von Cloud zu Cloud angeboten. MigrationWiz steht als hundertprozentiges SaaS-Tool über eine Website zur Verfügung. Der Kunde wählt aus, wie er die Software verwenden will, und im Hintergrund arbeiten spezielle Tools und eine Infrastruktur und übernehmen die Migrationsarbeit. Nichts muss dafür installiert werden. Nach der Migration sorgen Experten von Microsoft oder Google dafür, dass der Einsatz von MigrationWiz reibungslos und mit minimalen Ausfallzeiten für Ihre Mitarbeiter erfolgte.
Unternehmen können problemlos Migrationen in Größenordnungen von bis hin zu zehn- oder sogar hunderttausenden von Mailboxen durchführen. Der Grund dafür liegt in den der Cloud inhärenten Vorteilen. Keine On-Premises-Umgebung ist so skalierbar. Auch Berater mit Expertenwissen werden nicht gebraucht. BitTitan ist vor längerer Zeit in die Cloud migriert und profitiert neben der Skalierbarkeit und der Absicherung durch Microsoft, von der Geschwindigkeit und der Möglichkeit, neue Dienste viel schneller zu implementieren.
Wie erhält man nach der Cloud-Migration die Sicherheit aufrecht?
Auch wenn sich die IT-Abteilung auf externe Tools wie Exchange Online stützen muss, spielt sie auch in Zukunft eine wichtige Rolle: So kann jetzt ein viel stärkeres Augenmerk auf die Schulung und Sensibilisierung der Anwender legen. Zahlreiche Tools, die von der Cloud bereitgestellt werden und autonom laufen, benötigen dennoch ein gewisses Maß an Anpassung und Überwachung. Wenn ein Unternehmen seinen Exchange-Server außer Betrieb nimmt oder genommen hat, muss die IT weiterhin für Updates gegen Viren, Spam, Phishing und Co sorgen. Das Management der digitalen Identität eines Unternehmens und seiner Mitarbeiter sowie der Marken- und Domänenschutz kommen hinzu. Auch was die Gesamtsicherheit eines Unternehmens angeht, sind interne IT-Mitarbeiter gefragt: ihnen obliegt das Management der Cloud, die Schulung der Anwender und auch das Reagieren auf Cloud-basierte Aktionen. Denn hier müssen IT-Mitarbeiter weiterhin eingreifen, eine Komplett-Auslagerung ergibt keinen Sinn.