Microsoft Exchange: Wie Gegenmaßnahmen helfen können

Quelle: monticello / Shutterstock.com

Der Massenhack der chinesischen Gruppe Hafnium gegen Exchange finde besonders in Deutschland viele mögliche Opfer, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seiner jüngsten Sicherheitswarnung erklärte.

Das BSI gibt darin an, dass laut der Server-Suchmaschine Shodan die Schwachstelle potenziell etwa 57.000 Server in Deutschland betrifft. Das Amt hat rund 9.000 Firmen angeschrieben, um auf das Risiko hinzuweisen.

Anzeige

Die Warnung schlägt betroffenen Unternehmen eine Reihe von wichtigen kurzfristigen Maßnahmen vor, um den Angriff zu erkennen und zu verhindern: So sollten unbedingt alle verfügbaren Patches aufgespielt werden. Daneben sollten Firmen aktuelle und alte Backups ihres Exchange Server auf jeden Fall in einer separaten Umgebung ablegen, seien es physische Backup-Medien oder Speicher in der Cloud. So bleibt eine letzte funktionierende Instanz erhalten, von der aus der IT-Verantwortliche die Mail-Server unversehrt wiederherstellen kann.

Wenn es bereits zu einer Attacke gekommen oder das Exchange System nicht mehr vertrauenswürdig ist, können die Backups des Systems wichtige Hinweise liefern, welche Dateien neu hinzugefügt oder in jüngster Zeit verändert wurden. Darüber lässt sich der Fußabdruck des Hackers erkennen, den er auf dem System hinterlassen hat.

Langfristige Strategie

Die hohe Zahl möglicher Exchange-Zielsysteme ist hierzulande hoch, da viele Firmen ihre E-Mails und darin getauschten Daten aus vielerlei Gründen lokal in ihrem eigenen Rechenzentrum betreiben wollen, statt in die Cloud und zu dem Dienst Microsoft Office 365 zu migrieren. Einige Branchen wie die Rüstungsindustrie wollen oder dürfen die Cloud aus Compliance-Gründen nicht als Speicher nutzen.

Anzeige

„Wie der Massenhack zeigt, sollten Firmen neben der üblichen ersten Verteidigung aus Sicherheitssoftware und Patch-Management eine letzte Verteidigungslinie implementieren und pflegen. Denn der Massenhack der chinesischen Gruppe Hafnium nutzte wieder einmal Softwarefehler aus, die bis dahin unbekannt waren“, erklärt Marc Ahlgrim, Spezialist für Compliance und Risk Mitigation bei Veritas Technologies. „Solche Zero Day Vulnerabilities öffnen Hintertüren zu kritischen Produktionssystemen, die an allen Abwehrmaßnahmen vorbeiführen. Ein funktionierendes und integres Backup der kritischen Systeme schafft diese letzte Verteidigungslinie, von der aus Firmen ihre Geschäftsdaten zuverlässig wiederherstellen können nach einem leider erfolgreichen Angriff.“

Im Fall von Exchange bietet es sich außerdem an, ein entsprechendes Archivsystem an den Mailserver zu koppeln. Ein leistungsfähiges Mailarchiv kann mittels Journaling ein relativ aktuelles Abbild der Daten schaffen und kreiert den wichtigen Medienbruch (Air Gap) zwischen dem angegriffenen System und den Daten, den Mal- oder Ransomware nicht so leicht überbrücken können. Obschon diese Maßnahme nicht zwingend vor dem Angriff schützt, so besteht der Vorteil für Unternehmen klar darin, dass die wichtigen unternehmensrelevanten Daten in einem zweiten System sicher und unveränderbar abgelegt sind. Denn heutzutage ist nicht mehr die Frage, ob man angegriffen wird, sondern wann und wie. Im Falle eines Angriffes besteht oft nicht die Möglichkeit, ruhige und überlegte Maßnahmen zu ergreifen, sondern die Abwehr der Attacke und das Wiederherstellen der Operabilität stehen im Vordergrund. Mit dem Wissen, dass die Daten sicher an einem zweiten und dritten Ort liegen, lassen sich diese Maßnahmen schneller, kostengünstiger und – falls erforderlich – auch härter durchführen.
 

www.veritas.com/de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.