Die Gefahr lauert an vielen Ecken - Attingo Datenrettung

Die Seite wird erstellt Aaron Friedrich
 
WEITER LESEN
Die Gefahr lauert an vielen Ecken - Attingo Datenrettung
it&t business Roundtable Cyber Security

     Die Gefahr lauert an vielen Ecken
     Cybercrime Vorfälle nehmen rasant zu, das zeigt ein Blick auf die jüngste Vergangenheit. Gerade Unter-
     nehmen geraten immer mehr ins Visier der immer professioneller agierenden Cyber-Kriminellen.
        Anfang August war die IT-Bera-                 minalamts bringt ein alarmierendes                    sehr gutes Geschäftsmodell ist, das
     tungsfirma Accenture Opfer eines                  Ergebnis: Demnach hat sich die Zahl                   sowohl Privatpersonen und KMU als
     Cyberangriffs. Hacker waren via                   der Cyber Security Attacken auf rund                  auch Großbetriebe trifft.“ Daneben
     Ransomware erfolgreich und haben                  36.000 Fälle im Jahr 2020 erhöht,                     gebe es aber auch andere Gefah-
     dabei Tausende Daten veröffentlicht.              das ist ein Plus von 26,3 Prozent                     ren, so habe auch der Internetbetrug
     Der Angriff erfolgte via der Ran-                 gegenüber dem Vorjahr mit 28.500                      massiv zugenommen, „hier gibt es
     somware „LockBit“. Hinter „Lock-                  Vorfällen.                                            jedes Jahr deutliche Steigerungen.
     Bit“ steht nach Einschätzung von                     „Wir sehen von 2019 auf 2020 und                   Corona war ein starker Antriebsfak-
     IT-Sicherheitsexperten eine Grup-                 jetzt auf 2021 deutliche Steigerun-
     pe im russischsprachigen Raum,                    gen bei den Cyberangriffen. Hier hat
     die seit September 2019 aktiv ist.                sicher Corona auch etwas mitge-
     Seitdem hat sie weltweit Tausende                 holfen. Eines der größten Probleme
     Organisationen beeinträchtigt, wird               sind Ransomware Attacken, die uns
     geschätzt. Immer professionellere                 schon seit 2016/17 auf Trab halten.
     Ransomware Angriffe nehmen von                    Daher gibt es dafür bei uns eine eige-
     Tag zu Tag zu. Im Juni war die heimi-             ne Ermittlertruppe, die ausschließ-
     sche Molkerei Salzburg Milch Opfer                lich dieses Thema behandelt“, betont
     einer Cyberattacke. Alle IT-Systeme,              Erhard Friessnik, Leiter des Cyber-
     und damit Produktion und Versor-                  crime Competence Centers (C4) im
     gung, waren damit lahmgelegt. Acht                Bundeskriminalamt (BKA). Das C4
                                                                                                     Foto: BKA

     Tage dauerte es, bis der geregelte                ist für alle Cybercrime Ermittlungen
     „Normalbetrieb“ wieder möglich                    sowie die elektronische Beweismit-                    Erhard Friessnik, BKA: „Wir sehen, dass
     war. Auch Sattler, ein spezialisier-              telsicherung zuständig. Es soll jetzt                 sich die klassische Kriminalität immer
     tes Textilunternehmen aus Graz mit                von 60 Mitarbeitern auf 120 Mitar-                    mehr in den digitalen Raum verlagert“
     weltweit 650 Mitarbeitern, hat es im              beiter massiv ausgebaut werden. „In
     Juli getroffen, damit war weder die               den letzten Jahren haben wir bei                      tor, weil sich vieles ins Internet ver-
     Produktion noch die Bearbeitung                   Ransomware, bedingt auch durch                        lagert hat. Wir sehen, dass sich die
     von Aufträgen oder die Abwicklung                 die gute internationale Zusam-                        klassische Kriminalität immer mehr
     von Lieferungen möglich.                          menarbeit, sehr gute Ermittlerer-                     in den digitalen Raum verlagert. Das
        Der Mitte August publizierte                   folge verzeichnet. Allerdings sehen                   Angriffspotential wird damit immer
     Cybercrime Report des Bundeskri-                  wir, dass gerade Ransomware ein                       größer“, warnt Friessnik.

      Die Sprecher des Cyber Security-Roundtables
      Nicolai Czink ist seit 1. Februar 2021 Leiter „Strategie und          Er ist bereits seit 2009 beim Unternehmen in unter-
      Transformation“ beim auf IT Security spezialisierten IT-              schiedlichsten Positionen tätig. Häfele hat an der FH
      Systemintegrator Bacher Systems. Zuvor war der Absol-                 Campus Wien IT und Telekommunikation studiert.
      vent der TU Wien bei A1 Digital im Einsatz und hat bei
      McKinsey zahlreiche Digitalisierungsprojekte geleitet.                Markus Hirsch arbeitet seit fast 25 Jahren im Bereich
                                                                            IT-Security und ist seit 2008 bei Fortinet tätig. In seiner
      Erhard Friessnik ist Leiter des Cybercrime Competence                 aktuellen Position verantwortet er als Manager Sys-
      Centers (C4) im Bundeskriminalamt (BKA). Er ist seit vielen           tems Engineering Austria die technologischen Aspekte
      Jahren mit dem Thema Cybercrime im BKA beschäftigt. Auf-              der Fortinet-Cybersecurity-Lösungen in Österreich.
      grund der steigenden Cybercrime Delikte soll das C4 jetzt
      von derzeit 60 auf 120 Mitarbeiter ausgebaut werden.                  Michael Unterschweiger leitet seit 2018 als Regional Director
                                                                            die Geschäfte beim amerikanisch-japanischen Cybersecurity
      Markus Häfele ist seit Februar 2021 zum Geschäftsfüh-                 Software Unternehmen Trend Micro in Österreich und in der
      rer der Attingo Datenrettung in Österreich avanciert.                 Schweiz. Zuvor war er viele Jahre bei Cisco in der Schweiz tätig.

18        it&t business 09/2021
Die Gefahr lauert an vielen Ecken - Attingo Datenrettung
special it-security
Bild: Screenshot

               Markus Hirsch, Fortinet, Manager Systems Engineering Austria, Moderatorin Christine Wahlmüller, Nicolai Czink, Bacher Systems, Lei-
               ter Strategie und Transformation, Markus Häfele, Attingo Datenrettung, Geschäftsführer, Erhard Friessink, Bundeskriminalamt, Leiter Cy-
               bercrime Competence Center, Michael Unterschweiger, Trend Micro, Regional Director Switzerland and Austria (v.l.o. im Uhrzeigersinn)

                   Viele Angriffspunkte. Gerade die                    Bewusstsein, das sich die Angreifer     nicht mehr existieren. Anders gesagt:
               Cloud Transformation eröffnet den                       ständig weiterentwickeln. Wir leben     Durch das verteilte Arbeiten und die
               Angreifern bei den Unternehmen                          in einer agilen Welt. Daher muss sich   verteilte IT – Stichwort Cloud und
               eine deutlich höhere Angriffsfläche,                    auch die Abwehr weiterentwickeln.       Multi-Cloud – gibt es keinen Perime-
               betont Nicolai Czink, seit Februar                      Deshalb kann man bei IT-Security        ter mehr, den man schützen könnte.
               Leiter Strategie und Transformation                     nicht sagen: ‚Ich bin fertig‘ – Die     Die neuen Perimeter sind die Iden-
               beim Systemintegrator Bacher Sys-                       Angreifer sind sehr agil unterwegs,     tität der Nutzer und die Identität
               tems, der sich als Partner für sichere                  insofern muss die Abwehr auch agil      von Services, die miteinander spre-
               hybride Infrastruktur versteht. Von                     sein“.                                  chen“, stellt Czink fest. „Man muss
               der Beratung über das Lösungsde-                                                                daher verschiedenste Dienste auf
               sign bis hin zu Managed Services                                                                verteilten Infrastrukturen absichern
               gibt es von Bacher ein umfassendes                                                              können. Glücklicherweise helfen
               Angebot, fokussiert auf IT-Security,                                                            uns dabei aber die immer besseren
               Cloud Services, Storage und Analy-                                                              Cloudtechnologien und Algorith-
               tics. „Von unseren 100 Mitarbeitern                                                             men, die auf Künstlicher Intelligenz
               ist derzeit ein Drittel mit dem Thema                                                           aufbauen“, so Czink.
               IT Security befasst, hier arbeiten wir
               auch mit den führenden Herstellern                                                                 Türen abschließen reicht nicht. Das
               zusammen. Die größte Herausfor-                                                                 Beispiel mit der Türe greift Micha-
               derung im Moment ist sicher das                                                                 el Unterschweiger, Regional Sales
                                                             Foto: Bacher

               Bewusstsein für IT-Security. Es geht                                                            Director beim Security Hersteller
               darum, dreierlei Bewusstsein bei                                                                Trend Micro für Österreich und die
               unseren Kunden zu schaffen: Beson-                      Nicolai Czink, Bacher Systems:          Schweiz, gleich auf: „Die Türe müs-
               ders wichtig ist das Bewusstsein über                   „Durch das verteilte Arbeiten und die   sen wir abschließen, aber trotzdem
               die aktuelle Bedrohungslage. Es ist                     verteilte IT gibt es keinen Perimeter   müssen wir davon ausgehen, dass
               nicht die Frage, ob etwas passiert,                     mehr, den man schützen könnte“          die Türe wie im realen Leben, so auch
               sondern wann etwas passiert. Zwei-                                                              im Online-Leben, aufgemacht wer-
               ter Punkt ist, dass tatsächlich die                        Die Corona-Krise hat zwei Effekte    den kann. Wir sehen, dass Protection
               Menschen den Unterschied machen,                        verstärkt, die Cybercrime begüns-       alleine nicht mehr reicht, sondern
               sie werden in den meisten Fällen                        tigt haben: Der eine Faktor ist das     müssen davon ausgehen, dass etwas
               als bevorzugte Schwachstelle ausge-                     verteilte Arbeiten, natürlich auch      passiert.“ Die Frage, die man sich
               nutzt. Ich kann eine Eingangstüre mit                   das Arbeiten im Homeoffice. Es sind     stellen muss ist laut Unterschweiger:
               27 Schlössern haben, aber wenn ich                      aber nicht nur die Mitarbeiter ver-     „Wie reagiere ich darauf? Wie gut bin
               vergesse eines zuzusperren, hilft mir                   teilt, es ist auch die IT immer mehr    ich im Nachverfolgen eines Angriffs
               das nichts. Hier soll die Technologie                   verteilt. Früher waren die Daten im     aufgestellt. Man spricht heute von
               ansetzen und die Nutzer unterstüt-                      Datacenter, da konnte man einen         Detection und Response – das ist
               zen!“, bringt Czink ein sehr anschau-                   Zaun herumbauen. Das geht jetzt         ein großes Thema bei allen Secu-
               liches Beispiel. „Das Dritte ist das                    nicht mehr, weil Haus und Garten        rity Herstellern. Zusammenfassend

                                                                                                                       it&t business 09/2021             19
Die Gefahr lauert an vielen Ecken - Attingo Datenrettung
kann ich sagen: die Zeit, wo es rein            da ist dann ein Klick sehr schnell                  beschleunigt aber jetzt ungemein,
     um Protection ging, die ist schon               gemacht.“                                           damit steigt auch die Gefahr. Die
     eine Weile abgelaufen.“ Der Trend                  Erstaunlich sei, dass bei vielen                 Chancen stehen für Cyber-Angreifer
     Micro Experte geht auch auf die                 Unternehmen erst etwas passieren                    gut, Ansatzpunkte zu finden.“
     aktuelle Lage ein: „Im letzten Jahr             muss, damit sie tatsächlich gezielt
     haben wir weltweit 65 Milliarden                mehr Vorsorge gegen Cyberattacken
     Angriffe gehabt. Die Protection ist             treffen. „Ich vergleiche das gerne
     zwar bei 99,9 Prozent – damit blei-             mit der Haushalts- oder Gebäude-
     ben trotzdem 65 Mio. Angriffe, die              versicherung. Man weiß zwar schon
     erfolgreich waren.“                             lange, dass man sie erhöhen müsste,
        Er stimmt auch Nicolai Czink zu:             aber erst muss ein Sturm oder Was-
     „Man muss sich darauf einstellen,               serschaden auftreten – dann würden
     dass irgendwann etwas passiert.                 die Unternehmen erst reagieren“, so
     Wichtig ist ein Notfallplan und wie             Unterschweiger.
     man mit einem Vorfall in der Praxis

                                                                                             Foto: Fortinet
     umgeht. Drittens ist es gut, einen                 Cyberkriminelle nützten Corona.
     Partner wie etwa Bacher Systems                 Markus Hirsch, Manager Systems
     an der Hand zu haben, der einen                 Engineering Austria bei Fortinet,                   Markus Hirsch, Fortinet: „Der Digita-
     im Fall des Falles unterstützt. Wir             sieht den enormen Anstieg bei den                   lisierungszug ist in Österreich gerade
     sehen bei vielen Kunden aktuell                 Cyber-Angriffen vor allem der Krise                 erst richtig losgefahren – beschleu-
     einen Mangel an Ressourcen. Viele               geschuldet: „Corona hat vor allem                   nigt aber jetzt ungemein, damit steigt
     Unternehmen haben die dafür not-                durch den Schub an Digitalisierung                  auch die Gefahr“
     wendigen Mitarbeiter gar nicht zur              für die Damen und Herren mit den
     Verfügung. Das trifft auch uns als              dunklen Hüten extrem viele Mög-                        Hirsch ortet auch eher eine ableh-
     Security Anbieter: Wenn wir neue                lichkeiten gebracht, weil viele Leute               nende Haltung gegenüber dem
     Leute suchen, ist das sehr schwie-              praktisch auf die Eisfläche hinausge-               Security Thema: „Security war frü-
     rig.“ Aber auch der technologische              rutscht sind und noch nicht wissen,                 her und ist auch heute noch in vielen
     Umbau fordert die Unternehmen,                  wie sie sich da bewegen können und                  Bereichen ein Produktivitätsverhin-
     unterstreicht Unterschweiger: „Die              wie sie sich zurechtfinden.“ Gut sei                derer. Wenn ich öfter mein Pass-
     ganze Transformation in Richtung                in dem Zusammenhang die Investi-                    wort eingeben muss, ist für mich aus
     Cloud oder hybride Welt bringt neue             tionsprämie gewesen, meint Hirsch:                  Benutzersicht etwas falsch gelaufen.
     Challenges mit sich. Wir sehen auch             „Diese Maßnahme hat Investitionen                   Dann passiert folgendes: Wenn es
     einen großen Bedarf nach Konso-                 in Digitalisierung und auch IT-Secu-                zu unkomfortabel wird, suchen sich
     lidierung, das ist ja übrigens auch             rity, die sonst nicht oder erst spä-                die User ihre Wege und sind dabei
     eines der Top-Drei-Thema von                    ter stattgefunden hätten, tatsächlich               sehr findig. Wir dürfen nicht verges-
     Gartner: Nach dem Pflaster-Prin-                verstärkt und beschleunigt. Das ist                 sen: Die Benutzer wollen ihre Arbeit
     zip haben viele Unternehmen für                 gut, aber sehr oft sind das leider                  machen und wollen nicht durch die
     jedes Problem eine Security Lösung              nur punktuelle Ansätze, weil Unter-                 Security gestoppt werden. Das heißt,
     gewählt – und jetzt haben sie viele             nehmen jetzt einen neuen Webshop                    wir müssen Security und Komfort
     Lösungen unterschiedlichster Her-               haben oder tatsächlich jetzt online                 zusammenbringen – und dazu
     steller im Haus.“ Ein großes Thema              verkaufen, wo Kundendaten und                       bedarf es der verschiedenen System-
     sei zudem der Faktor Mensch und                 Kreditkarten im Spiel sind. Aber                    häuser. Denn den Unternehmen, bis
     die Awareness bei den Mitarbeitern,             die Unternehmen haben sich durch                    in den gehobenen Mittelstand hin-
     meint auch Unterschweiger, das hät-             die Eile nicht in der Tiefe mit dem                 auf, fehlen die Mitarbeiter mit dafür
     ten die Cyberkriminellen geschickt              Thema IT-Security befasst. Der Digi-                notwendigem Security-Know how.“
     ausgenützt: „Da kamen E-Mails zum               talisierungszug ist in Österreich
     Thema Impfung oder Corona-Test,                 gerade erst richtig losgefahren –                      Retten, was zu retten ist. Wenn
                                                                                                         allerdings Vorfälle passiert sind,
      Cybercrime-Vorfälle: Melden und Anzeigen                                                           dann läutet oft bei Attingo das Tele-
                                                                                                         fon, weiß Geschäftsführer Markus
      Das Cybercrime Competence Center (C4) www.bundeskriminalamt.at/306 ist                             Häfele zu berichten. Und das Telefon
      die nationale Koordinierungsstelle zur Bekämpfung der Cyberkriminalität. Das                       hat 2020 und auch heuer öfter geläu-
      C4 betreibt auch eine Meldestelle, an die man sich im Fall eines Verdachts auf                     tet, wie er bestätigt: „Wir haben in
      Internetkriminalität oder für Hilfe oder Informationen wenden kann. Cybercrime-                    den letzten eineinhalb Jahren defini-
      Vorfälle sollten unbedingt hier gemeldet werden: against-cybercrime@bmi.gv.at.                     tiv einen Wandel erlebt. Wir sind die
      Die Anzeige eines Vorfalls kann in jeder Polizeidienststelle erfolgen.                             Feuerwehr und kommen tatsächlich
                                                                                                         dann zum Zug, wenn schon etwas

20        it&t business 09/2021
Die Gefahr lauert an vielen Ecken - Attingo Datenrettung
special it-security

passiert ist und der Hut wirklich            Cybervorfälle anzeigen. In jedem                     um das Thema Passwort und Verhal-
brennt.“ Gerade durch die Arbeit         Falle sollte man eine Anzeige                            ten im Netz.“
im Homeoffice kam es vermehrt zu         machen, wenn das Unternehmen                                Durch die globale Vernetzung
Datenverlusten, denn Daten wurden        Opfer einer Cyberattacke wird. Das                       werde auch im Supply Chain Pro-
oftmals nicht mehr zentral am Server     ist meist auch aus datenschutzrecht-                     zess von den Angreifern gezielt nach
gespeichert, sondern nur noch auf        lichen Gründen ohnehin sogar eine                        Einfallstoren gesucht, nennt er ein
den Heim-PCs bzw. absturzgefähr-         Verpflichtung, hakt Erhard Friess-                       weiteres Beispiel: „Das schwächs-
deten externen Festplatten – gänz-       nik gleich ein: „Leider haben wir                        te Glied wird hier herausgesucht,
lich ohne Backup. Das zweite große       bei Cybercrime Delikten noch sehr                        um dann über diese meist kleineren
Thema sei Ransomware gewesen,            geringe Strafausmaße. Bei Ver-                           Unternehmen an größere oder meh-
sagt Häfele und setzt hinzu: „Ran-       schlüsselungsdelikten sind das meist                     rere Unternehmen heranzukom-
somware Angriffe werden immer            nur sechs Monate.“ Je mehr Vorfälle                      men. Da gab es auch heuer bereits
professioneller. Das sind wirklich       gemeldet werden und höhere Scha-                         einige Beispiele für erfolgreiche
inzwischen eigene Unternehmen,           denssummen entstehen, desto mehr                         Supply Chain Attacken.
die sogar Callcenter zur Betreuung       Möglichkeiten haben die Staatsan-
der Opfer betreiben. Es ist tatsäch-     wälte, und desto mehr steigen die
lich nur eine Frage der Zeit, wann       Chancen auf höhere Strafen für die
etwas passiert und nicht mehr ob es      Cyberkriminellen. Friessnik unter-
einen treffen wird. Hier gilt es, sich   streicht: „Security beginnt nicht bei
darauf vorzubereiten, dass man sich      der technischen Maßnahme, bei
eine Sicherungsstrategie zurechtlegt     einer Firewall oder Antivirenpro-
und vielleicht einmal probt, wie man     grammen, sondern beginnt schon
ein Backup zurückspielt und wieder       bei der Firmenkultur, wie Mitarbei-
in die Produktion gehen kann.“           ter trainiert sind und wie sie auch

                                                                                  Foto: Trend Micro
   Dass es tatsächlich jeder Unter-      mit Daten und Passwörtern umge-
nehmensgröße passieren kann, zeigt       hen. Vielfach kommt es auf die Sen-
auch das Klientel von Attingo Daten-     sibilität des Users an.“ Dann könnte
rettung, wie Markus Häfele betont:       der Fake-President-Trick bzw. CEO                        Michael Unterschweiger: Trend
„Das Kundenspektrum ist bunt             Fraud, wo sich Betrüger in oftmals                       Micro: „Bei Supply Chain Attacken
gemischt, angefangen von der Pri-        sehr gut gefälschten mails als Chef                      wird das schwächste Glied herausge-
vatperson, über Klein- und Mittelbe-     deklarieren, um etwa Überweisun-                         sucht, um über kleinere Unternehmen
triebe bis hinauf in den öffentlichen    gen oder Übermittlung von Doku-                          an größere oder mehrere Unterneh-
Bereich, wo Ransomware-Attacken          menten anzuordnen, auch kaum                             men heranzukommen“
oft der Grund sind. Inzwischen wird      Erfolg haben.
von den Ransomware-Angreifern                „CEO Fraud und Online-Betrug                            Viele Security-Lücken. Auch Mar-
schon sehr genau auf die zahlungs-       haben durch Corona bzw. die                              kus Hirsch sieht durch die Coro-
kräftigsten Opfer abgezielt.“ Wenn       Homeoffice-Situation sicher noch                         na-bedingte Umstellung viele Secu-
das Attingo-Team zu Hilfe gerufen        einmal zugenommen, weil einfach                          rity-Lücken, die entstanden sind. Er
wird, „dann sind die Erfolgschancen      die Nähe zum Chef und zu anderen                         empfiehlt dringend, die Hausaufga-
bei Ransomware ungefähr 50 zu 50.        Mitarbeitern gefehlt hat“, schließt                      ben bei den Schutzmaßnahmen zu
In den meisten Fällen geht der Weg       sich Michael Unterschweiger an                           machen: „In vielen Unternehmen
über die meist gelöschten Backups.       und betont: „Die Schwachstellen                          sind Schwachstellen da. Ein erster
Bei den Produktivsystemen schaut         sind immer noch da, aber es gibt                         wichtiger Schritt ist hier sicher ein-
es in der Regel inzwischen schlech-      Software Lösungen, die beim Erken-                       mal die Netzwerksegmentierung
ter aus, weil hier eine vollständi-      nen von Fake-Mails helfen können.                        und klare User-Reglementierung,
ge Verschlüsselung aller relevanten      Wichtig ist tatsächlich die Firmen-                      wer wo wie Zugriff hat.“ In fast allen
Daten durchgeführt wird. Da ist eine     kultur und Schulung der Mitarbei-                        Unternehmensgrößen finde man lei-
AES-256-Verschlüsselung inzwi-           ter. Da könnte sehr viel verhindert                      der plakative Beispiele, wo es hier
schen Standard geworden. Es gibt         werden.“ Die Bewusstseinsbildung                         mangle, so Hirsch. Wichtig sei, das
jetzt noch Einzelszenarien bei virtu-    kann schon sehr früh beginnen,                           Thema Vorbereitung und Präven-
ellen Maschinen oder Datenbanken,        hier ist Trend Micro selbst aktiv, wie                   tion für Security Vorfälle nicht zu
die wirklich große Files sind, wo nur    Unterschweiger erklärt: „Wir gehen                       vernachlässigen, rät der Security
der Anfang und das Ende verschlüs-       in die Schulen und versuchen, das                        Experte: „Das Notfallhandbuch bzw.
selt werden. Da gibt es dann noch        Thema Cybersecurity den Kindern                          den Notfallplan sollte man fix und
Möglichkeiten, wo man etwas tun          und Jugendlichen spannend näher-                         fertig in der Lade haben.“ Gut sei es
kann“, erklärt Datenretter Markus        zubringen, aber auch schon ganz                          natürlich auch, Vorfälle vorab reell
Häfele.                                  konkret zu schulen, d.h. z.B. rund                       oder am Reißbrett „durchzuprobie-

                                                                                                          it&t business 09/2021            21
Die Gefahr lauert an vielen Ecken - Attingo Datenrettung
ren“ bzw. zu simulieren, „denn in                  Mitmachen der Mitarbeiter gestärkt      loren haben. Da könnte man mit
     der Stress-Situation wird das Team                 bzw. wachsen“, sagt Czink und setzt     Bewusstseinsbildung auf Security by
     versagen, wenn es nicht vorher                     hinzu: „Trotzdem ist das ständige       Design setzen. Eine NAS etwa muss
     schon einen Plan und die Erfahrung                 Training wichtig, es gibt etwa schon    nicht zwangsweise direkt aus dem
     hat. Auch beim Führerschein sind                   sehr gute Phishing Trainings. Außer-    Internet zugreifbar sein.“ Wichtig sei,
     ja Fahrtechnik-Kurse mitverankert,                 dem muss man stetig vermitteln: Da      mehr Zeit in die Vorsorge zu stecken,
     damit Fahranfänger für die Praxis                  draußen lauert ständig jemand. Wir      rät Häfele: „Das Zurückspielen von
     gerüstet sind. Genau das sollten                   brauchen auch einfach mehr Visibi-      Sicherungen und Backups gehört
     IT- und Security-Mitarbeiter in den                lität in den Unternehmen. Denn erst     definitiv erprobt – da sehen wir lei-
     Unternehmen auch machen.“                          dann entsteht das Bewusstsein, dass     der in vielen Fällen, dass die interne
        Hirsch fügt hinzu: „Ich glaube,                 man mehr für IT-Security tun muss.      IT planlos dasteht. Und wenn man
     es ist ganz wichtig, die Jugend für                                                        über ein Backup verfügt, sollte man
     das Thema IT-Security zu begeis-                                                           damit keinesfalls das Originalsys-
     tern. Nicht nur um Awareness zu                                                            tem und die originalen Datenträger
     schaffen, sondern wir alle aus der                                                         überschreiben, sondern den Pro-
     Branche suchen auch Mitarbeiter.“                                                          duktiv-Server mit neuen Festplat-
     Hirsch spricht damit ein großes Pro-                                                       ten ausstatten und erst dorthin das
     blem an: „Der Fachkräftemangel ist                                                         Backup überspielen.“
     gerade im IT-Security Bereich ganz                                                            Wenn etwas passiert, „sind Inci-
     stark spürbar. Ich habe aktuell drei                                                       dent Response Pläne sicher ganz
     Headcounts offen und weiß nicht,                                                           entscheidend“, unterstreicht noch-
     wo ich die Leute herbekommen soll.“                                                        mals Erhard Friessnik, „Man sollte
                                             Foto: Attingo

                                                                                                auch nicht vergessen, diese Notfall-
        Prozesse, Technologie und Mitar-                                                        pläne regelmäßig zu kontrollieren
     beiter. Nicolai Czink geht nochmals                Markus Häfele, Attingo Datenrettung:    und upzudaten. Für uns als Ermitt-
     auf die aktuelle Situation ein: „In                „Im KMU Bereich sehen wir, dass         lungsbehörde ist natürlich auch die
     vielen Unternehmen gibt es noch                    Systeme oft frei zugänglich im Inter-   digitale Beweismittelsicherung von
     grundlegende       Herausforderun-                 net hängen, die dort rein gar nichts    großer Bedeutung. Man sollte aber
     gen bei IT-Security, die einerseits                verloren haben“                         auch im eigenen Interesse den Vor-
     auf das Training der Mitarbeiter,                                                          fall möglichst genau dokumentieren,
     aber andererseits auf die Technik                  Wichtig ist es auch, einen Angriff      was wiederum Hinweise beinhaltet,
     zurückzuführen sind. Ein Problem                   möglichst frühzeitig zu erkennen.       die es dann erleichtern, den Täter zu
     ist oft, dass Unternehmen versu-                   Dabei ist die Vorbereitung entschei-    finden. Je mehr an Einblick wir vom
     chen, Security ohne ausreichend                    dend – und zwar Ende-zu-Ende            infizierten Unternehmen erhalten –
     konkrete Ziele einzuführen. Besser                 im Dreiklang Prozess, Mensch und        Stichwort Ransomware – desto bes-
     ist es, sich im Zuge einer IT-Securi-              Technologie, aufbauend auf einem        ser können wir auch unterstützen.“
     ty-Strategie zu überlegen: Was soll                agilen Ansatz.“                                                           –cw–
     mit welchem Schutz ausgestattet                       Natürlich sollte man auch dafür      Der Cyber Security-Roundtable zum
     werden? Kundendaten etwa sind                      gerüstet sein, wenn etwas passiert.     Nachsehen: youtu.be/2yNGMNMcL34
     echte Kronjuwelen. Wenn sie ver-                   Hier sind Unternehmen wie Attingo
     loren gehen, bekommt man auch                      auf die Datenrettung und -wiederbe-                          Bacher Systems
                                                                                                                      www.bacher.at
     rechtliche Probleme“ Wichtig sei,                  schaffung konzentriert. Geschäfts-
     die Mitarbeiter in ihrer Arbeit nicht              führer Markus Häfele glaubt aller-                      Attingo Datenrettung
                                                                                                                           attingo.at
     zu sehr zu behindern und ihnen zu                  dings, dass viele Vorfälle vermeidbar
     vermitteln, warum welche Schutz-                   wären: „Im KMU Bereich sehen wir                                     Fortinet
                                                                                                                www.fortinet.com/de
     maßnahmen für bestimmte Daten                      aus den Vorfällen, dass oft Systeme
     und Applikationen gesetzt werden.                  einfach frei zugänglich im Internet                            Trend Micro
                                                                                                               www.trendmicro.com
     „Dann wird das Verständnis und das                 hängen, die dort rein gar nichts ver-

                       Mehr zum Thema IT-Security lesen Sie
                             in unserem Newsletter auf

                                             ittbusiness.at
                                             Jetzt abonnieren!
22        it&t business 09/2021
Die Gefahr lauert an vielen Ecken - Attingo Datenrettung
Sie können auch lesen