Anzeige Sponsored Post

Cyberangriffe verhindern: Wie Unternehmen mit integrierten IT-Strukturen widerstandsfähiger werden

Samstagmorgen, irgendwo in Deutschland: Das glueckkanja-Team entdeckt ungewöhnliche Aktivitäten auf den Systemen eines Kunden. Der Verdacht bestätigt sich – Ransomware. Jetzt zählt jede Sekunde: Systeme absichern, isolieren und die Wiederherstellung starten.

3 Min.
Artikel merken

(Grafik: glueckkanja)

Während das Wochenende für viele gerade begonnen hat, bemerkt das glueckkanja-Team die ersten Warnsignale auf den Systemen eines Kundenunternehmens: Ungewöhnliche Aktivitäten, die sofort alle Alarmglocken läuten lassen. Eine schnelle Analyse bestätigt den Verdacht – Ransomware. Innerhalb kürzester Zeit sind zentrale Systeme kompromittiert. Was folgt, ist ein Wettlauf gegen die Zeit: Systeme absichern, kritische Bereiche isolieren und anschließend die Wiederherstellung starten.

Warum Cyberangriffe so oft erfolgreich sind

Ransomware-Attacken sind kein Zufall. Angreifende wählen gezielt Zeitpunkte, in denen Unternehmen personell unterbesetzt sind – etwa am Wochenende. Sie nutzen Schwachstellen wie veraltete Authentifizierungsprozesse, nicht gepatchte Systeme oder falsch konfigurierte Zugänge aus. Ein häufiger Fehler: Es fehlt an einem einheitlichen Sicherheitskonzept. Statt einer durchdachten Gesamtstrategie arbeiten viele Unternehmen mit Einzelmaßnahmen, die bei komplexen Angriffen nicht ausreichen.

Doch es gibt Ansätze, die sich bewährt haben: ein Sicherheitsmodell, das auf Zero-Trust-Prinzipien basiert, sowie eine klare Strukturierung von Zugriffsrechten und Automatisierung, um im Ernstfall schnell reagieren zu können.

Drei Säulen für eine belastbare IT-Sicherheitsstrategie

Sichere Infrastruktur – die Basis für Resilienz

Eine belastbare IT-Infrastruktur muss nicht nur zuverlässig funktionieren, sondern auch Sicherheitslücken aktiv schließen. In unserem Beispiel mussten 300 Rechner isoliert werden. Der erste Schritt war daher die komplette Neuinstallation einer sauberen Umgebung – basierend auf unserer Azure Foundation. Diese Cloud-Infrastruktur folgt klaren Sicherheitsrichtlinien und wird mit Infrastructure-as-Code (IaC) standardisiert ausgerollt. So können Sicherheitskonfigurationen nach Best Practices immer wieder automatisiert geprüft und aktualisiert werden.

Ein weiterer Vorteil: Der Einsatz von Zero-Trust-Prinzipien sorgt dafür, dass Workloads segmentiert sind und nur für autorisierte Verbindungen freigegeben werden. So bleibt die Angriffsfläche minimal.

Sicherheit beginnt bei der Authentifizierung

glueckkanja AG
glueckkanja AG

Als Top-Microsoft-Partner sorgen wir dafür, dass Unternehmen sicher und zuverlässig in die Cloud wechseln – mit klaren Abläufen, effizienten Lösungen und einem 24/7 Security Operations Center.

In fast jedem Cyberangriff ist die Identitätsverwaltung der erste Angriffspunkt. Passwörter allein reichen längst nicht mehr aus. Mit Entra ID lassen sich User-Konten zentral verwalten und absichern. Multifaktor-Authentifizierung (MFA) gehört dabei zur Grundausstattung.

Ein weiterer Vorteil: Verdächtige Aktivitäten werden automatisch erkannt und überprüft. Wenn beispielsweise ein User sich nach wenigen Minuten erneut von einem anderen Standort einloggt, wird dies als potenzielle Bedrohung erkannt und der Zugang automatisch gesperrt.

Um Angreifende in der Infrastruktur zu erkennen, kommen erweiterte Systeme wie Extended Detection and Response (XDR) und Security Information and Event Management (SIEM) zum Einsatz. Diese Lösungen bündeln Alarme und Ereignisse, werten sie aus und sorgen für eine schnelle Einordnung. Ein Managed SOC – wie beispielsweise das Cloud Security Operations Center von glueckkanja – unterstützt dabei, diese Technologien optimal zu nutzen.

Arbeitsplätze schnell wiederherstellen

Nach einem Angriff müssen Mitarbeitende schnell wieder arbeitsfähig sein. Dafür sind cloudbasierte Lösungen wie Microsoft Intune essenziell. Über ein zentrales Portal können Geräte vollständig zurückgesetzt und mit allen Konfigurationen ausgestattet werden – unabhängig davon, wo sich der User befindet.

Der Vorteil: Die Mitarbeitenden können den Prozess eigenständig durchführen, ohne dass die IT- Abteilung jedes Gerät manuell aufsetzen muss. Zusätzlich verteilen Plattformen wie RealmJoin alle relevanten Softwarepakete automatisiert und stellen sicher, dass Sicherheitsupdates installiert sind.

(Grafik: glueckkanja)

Absicherung für den Ernstfall: AzERE als Notfalllösung

Ein Vorfall wie dieser zeigt, wie wichtig es ist, eine Notfallstrategie parat zu haben. AzERE (Azure Emergency Response Environment) bietet eine isolierte Umgebung, in der kritische Systeme wie der Domain Controller in einer sicheren „Dark Tenant“-Instanz repliziert werden. Das ermöglicht den Zugriff auf eine saubere Version der Daten, selbst im Falle eines großflächigen Angriffs.

Zusätzlich ermöglicht AzERE die Einrichtung eines digitalen „War Rooms“: eine Plattform, auf der alle relevanten Stakeholder zusammenkommen, um Maßnahmen in Echtzeit zu koordinieren. Diese zentrale Kommunikationsfähigkeit kann den entscheidenden Unterschied machen, wenn Minuten über Erfolg oder Misserfolg entscheiden.

Fazit: Proaktive Resilienz statt Reaktion auf Bedrohungen

Der Vorfall zeigt: Ein wirkungsvolles Sicherheitskonzept erfordert mehr als punktuelle Lösungen. Es braucht ein Zusammenspiel aus einer sicheren Cloud-Infrastruktur, einem robusten Identitätsmanagement und einer modernen Arbeitsumgebung, die sich schnell wiederherstellen lässt.

Und genau deshalb erzählen unsere IT Workaholics-Geschichten von Menschen, deren IT-Alltag wir vom Krisenmodus zurück in den Normalbetrieb geholt haben.

(Grafik: glueckkanja)

IT-Workaholics-Geschichten lesen

 

Mehr zu diesem Thema
Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren