Datensicherung bei der Eindämmung von Risiken für Dritte

Reaktionen auf Salt-Typhoon-Cyberangriff

Angriffsfläche, Attack Surface, Cyberangriff

Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen.

Während die Angreifer sich darauf konzentrierten, Kommunikation abzufangen und sensible Daten zu entwenden, werfen ihre Handlungen ein Schlaglicht auf ein umfassenderes, dringenderes Problem: die Unzulänglichkeit traditioneller Datensicherungsmethoden beim Schutz kritischer Infrastrukturen.

Anzeige

Dieses Ereignis ist ein dringender Aufruf an Unternehmen, ihren Ansatz zur Cyber-Resilienz mit Backup und Wiederherstellung zu überdenken. Jetzt gilt es, die Lehren aus diesem Angriff ziehen und untersuchen, wie sich die wachsenden Schwachstellen in einer hypervernetzten, SaaS-abhängigen Welt beheben lassen. HYCU geht dem Thema der wachsenden SaaS-Bedrohungen und der damit verbundenen Cyberresilienz auf den Grund.

Die Anatomie des Salt-Typhoon-Angriffs

Die chinesische Hacking-Kampagne mit dem Namen Salt Typhoon ist eine der größten Spionageangriffe der Geschichte. Obwohl sie laut Quellen der US-Regierung noch andauert, hat sie bereits acht US-amerikanische Telekommunikations- und Internetanbieter und Dutzende weitere weltweit kompromittiert. Als einer der größten Spionageangriffe in der Geschichte der USA zielt Salt Typhoon auf Schwachstellen bei Telekommunikationsanbietern ab und nutzt Schwachstellen in der Netzwerkinfrastruktur aus, um dauerhaften Zugriff zu erhalten. Die Vorgehensweise der Hacker ermöglichte eine langfristige Überwachung der Kommunikation und die Exfiltration hochsensibler Daten.

Diese Art von Advanced Persistent Threat (APT) profitiert von schwachen Erkennungssystemen, unzureichend geschützten Datenspeichern und unzulänglichen Wiederherstellungsmechanismen. Cyberangriffe und Datenlecks dieser Größenordnung bei Telekommunikationsunternehmen gefährden Millionen von Kunden und die nationale Sicherheit.

Anzeige

Angriffe auf die Lieferkette: Die wahren Kosten von Drittanbieterrisiken verstehen

Durch die Kompromittierung eines einzelnen Anbieters in der Lieferkette können Angreifer Tausende von nachgelagerten Unternehmen erreichen. Hochkarätige Vorfälle wie die Salt-Typhoon-Sicherheitsverletzung, der Snowflake-Angriff, Massenlöschungen in Public-Cloud-Umgebungen und der CrowdStrike-Vorfall veranschaulichen, wie massiv dieses Risiko inzwischen ist. Ein einziger Vorfall bedroht nicht nur ein Unternehmen – er kann sich auf ganze Branchen ausweiten und jeden Kunden betreffen, der für seine Einnahmen, Compliance und sein Vertrauen auf den kompromittierten Dienst angewiesen ist.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Wiederherstellung als letzte Verteidigungslinie

Cloud-Plattformen bieten einen enormen Mehrwert, aber die Komplexität der heutigen IT-Infrastruktur bedeutet, dass Unternehmen oft auf Hunderte von SaaS-Anwendungen angewiesen sind – jede davon ein potenzieller Einstiegspunkt für Angreifer. Selbst bekannte Lösungen wie LastPass oder Typeform haben sich als anfällig erwiesen. Dies unterstreicht, wie wichtig es ist, nicht nur die eigenen Daten zu sichern, sondern auch zu wissen, wie sich diese im Falle eines unerwarteten Ereignisses schnell wiederherstellen lassen.

Das Shared-Responsibility-Modell: Mehr als nur Infrastruktur

Die schnelle Einführung von SaaS-Plattformen hat die Arbeitsweise von Unternehmen verändert, die von Skalierbarkeit, Flexibilität und geringeren Infrastrukturkosten profitieren. Der Angriff von Salt Typhoon unterstreicht jedoch, wie viele andere auch, dass Kunden ihre Verantwortung verstehen müssen.

Während Cloud- und SaaS-Anbieter hart daran arbeiten, die Verfügbarkeit und Sicherheit der Infrastruktur zu gewährleisten, liegt der Schutz der eigentlichen Daten immer noch in der Verantwortung der Cloud-Kunden. Es ist ein weit verbreitetes Missverständnis: Viele Unternehmen gehen davon aus, dass ihre SaaS-Daten automatisch gesichert und wiederherstellbar sind. In Wirklichkeit liegt es nicht in der Verantwortung des Anbieters, einen kritischen Datensatz wiederherzustellen, wenn jemand aus dem eigenen Team versehentlich etwas löscht, sondern in der Verantwortung des Cloud-Kunden.

Obwohl Provider nach einem Angriff oder einer Sicherheitsverletzung ihre eigenen Vorgänge wiederherstellen, ist es für Cloud-Kunden am besten, immer eine sichere, externe Kopie ihrer Daten aufzubewahren. Auf diese Weise müssen sie im Falle eines Problems nicht darauf warten, dass jemand anderes ihre Daten wiederherstellt.

Ansatz für Backup und Wiederherstellung

HYCU ist spezialisiert auf maßgeschneiderte Backup- und Recovery-Lösungen, die für Unternehmen sicher und einfach sind. Ganz gleich, ob sich deren Daten in der Cloud, vor Ort oder auf SaaS-Plattformen wie Microsoft 365, Google Workspace, Salesforce oder GitHub befinden.

Dieser Ansatz basiert auf drei Säulen:

1. Vollständige Transparenz: Unternehmen können alle genutzten Anwendungen und Dienste in einer einzigen Ansicht abrufen. Benutzer können schnell erkennen, welche kritischen Anwendungen derzeit nicht geschützt oder wiederherstellbar sind, sodass sie diese Lücken schließen können, bevor sie zu Problemen werden.

2. Automatisierte, sichere Backups: Im Idealfall können Benutzer mit nur wenigen Klicks jede Anwendung sichern und automatisierte Backup-Richtlinien festlegen, die rund um die Uhr funktionieren. Die Backups werden außerhalb der ursprünglichen Cloud- oder SaaS-Umgebung auf einem kundeneigenen, WORM-fähigen Speicher abgelegt, um maximale Sicherheit zu gewährleisten.

3. Schnelle Wiederherstellung mit einem Klick: Bei einem Angriff oder versehentlichen Löschen ermöglichen Anbieter von SaaS-Backups eine schnelle Wiederherstellung mit nur einem Klick – egal, ob Administratoren ganze Datensätze oder eine einzelne Datei wiederherstellen müssen. Da die Backups extern und sicher gespeichert werden, können Unternehmen Ausfallzeiten minimieren und einen reibungslosen Geschäftsbetrieb gewährleisten.

Warum Telekommunikationsunternehmen und ISPs eine neue Perspektive auf die Datensicherung benötigen

Für Telekommunikationsanbieter und ISPs sind Daten mehr als nur ein Vermögenswert – sie sind das Herzstück des Betriebs. Der Salt-Typhoon-Angriff unterstreicht die Bedeutung einer mehrschichtigen Datenschutzstrategie, die Folgendes umfasst:

  • Regelmäßige, unveränderliche Backups: Es gilt zu verhindern, dass Angreifer Backup-Dateien manipulieren oder verschlüsseln können.
  • Automatisierte Wiederherstellungstests: Administratoren müssen sicherstellen, dass Backups nicht nur vollständig sind, sondern auch in einem realen Szenario wiederhergestellt werden können.
  • Umfassende Abdeckung: Unternehmen müssen Daten in hybriden Multi-Cloud-Umgebungen, einschließlich SaaS-Anwendungen, schützen, um Lücken in ihrer Strategie zu schließen.

Proaktive Schritte für eine widerstandsfähige Datensicherung

Um Daten während eines Angriffs auf die Lieferkette sicher und zugänglich zu halten, sind diese proaktiven Schritte zu empfehlen:

  • Übersicht über den gesamten Datenbestand erstellen: Unternehmen sollten alle cloudbasierten Dienste und Anwendungen außerhalb des Rechenzentrums identifizieren und sicherstellen, dass sie für jeden einzelnen davon über zuverlässige Sicherungs- und Wiederherstellungspläne verfügen.
  • Schutz von IAM-Konfigurationen: Angreifer nutzen häufig privilegierte Konten aus. Indem Unternehmen ihre Identitäts- und Zugriffsverwaltungseinstellungen (Identity and Access Management, IAM) von einem sicheren Zeitpunkt aus sichern und wiederherstellen, können sie unbefugten Zugriff schnell blockieren.
  • Durchführung unabhängiger, externer Backups: Unternehmen sollten Backups an einem Ort speichern, den nur sie kontrollieren. Wenn sie die 3-2-1-Regel (drei Kopien, zwei Medientypen, ein externer Speicherort) befolgen, stellen sie sicher, dass sie immer einen sicheren Plan B haben.
  • Nutzung unveränderbarer Backups: Administratoren müssen sicherstellen, dass ihre Backups WORM-fähig sind und außerhalb des Unternehmens gespeichert werden. So sind sie vor Ransomware und anderen Bedrohungen geschützt und ihre Wiederherstellung bleibt intakt.
  • Erstellung und Testen von Incident-Response-Plänen: Unternehmen benötigen eine klare, dokumentierte Strategie für den Umgang mit Verstößen durch Dritte. Hier gilt es, interne Teams, Anbieter und Aufsichtsbehörden einzubeziehen und regelmäßige Tests durchzuführen, damit jeder seine Rolle kennt, wenn es darauf ankommt.

Aufbau einer sichereren digitalen Zukunft

Salt Typhoon mag ein Weckruf sein, aber es ist auch eine Gelegenheit, die Abwehrkräfte zu stärken und Unternehmen gegen aufkommende Bedrohungen zukunftssicher zu machen. Der Angriff hat Schwachstellen im Telekommunikations- und ISP-Sektor aufgedeckt, aber die daraus gezogenen Lehren gehen weit über eine einzelne Branche hinaus. Ob Telekommunikationsunternehmen, Internetdienstanbieter, SaaS-abhängiges Unternehmen oder Multi-Cloud-Unternehmen – Datensicherung muss für alle oberste Priorität haben.

(pd/HYCU)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.