Lessons from the Global IT Incident
HeimNews und VeranstaltungenExpertenberichteLehren aus dem globalen IT-Vorfall

Lehren aus dem globalen IT-Vorfall

Cyber-Chaos in Resilienz verwandeln

Am 19. Juli 2024 wurde die Cybersicherheitslandschaft durch ein beispielloses Ereignis erschüttert: Ein fehlerhaftes Update eines führenden Cybersicherheitsunternehmens führte dazu, dass geschätzte 8,5 Millionen Computer mit Microsoft Windows abstürzten. Dieser Vorfall, der als der grösste Ausfall in der Geschichte der Informationstechnologie bezeichnet wird, beeinträchtigte das tägliche Leben, Unternehmen und Regierungen weltweit.

Was ist passiert?

 

Das Problem begann, als ein schlecht verwaltetes Update einer weit verbreiteten Sicherheitssoftware dazu führte, dass Windows-Rechner in eine Boot-Schleife oder in den Boot-Wiederherstellungsmodus versetzt wurden. Trotz der schnellen Identifizierung und Rücknahme des fehlerhaften Updates war der Schaden bereits angerichtet. Systeme in verschiedenen Branchen, von Fluggesellschaften und Banken bis hin zu Krankenhäusern und Regierungsdiensten, waren betroffen. Die globale Störung verdeutlichte die Anfälligkeit, die mit der Verwendung derselben Cybersicherheitslösung in vielen IT-Systemen und in zahlreichen Organisationen einhergeht.

Impact on Critical Infrastructure

Auswirkungen auf kritische Infrastrukturen

Die finanziellen und betrieblichen Folgen dieses Vorfalls waren monumental. Der weltweite finanzielle Schaden wird heute auf Dutzende Milliarden Dollar¹ geschätzt. Kritische Sektoren erlitten erhebliche Störungen:

 

  • Lufttransport: Weltweit wurden über 5.000 Flüge gestrichen, was zu erheblichen Verzögerungen und Unannehmlichkeiten führte. Flughäfen erlebten Chaos, da Check-in-Systeme und automatisierte Boarding-Prozesse ausfielen.
  • Gesundheitswesen: Krankenhäuser mussten nicht dringende Operationen und Arztbesuche pausieren. Viele Einrichtungen konnten nicht auf Patientenakten zugreifen, was zu Verzögerungen bei der Behandlung und den Notfalldiensten führte.
  • Finanzdienstleistungen: Banken erlebten Ausfälle, die Millionen von Transaktionen betrafen. Geldautomaten waren ausser Betrieb, Online-Banking-Dienste waren nicht zugänglich und die Börsen hatten mit betrieblichen Herausforderungen zu kämpfen.
  • Regierungsdienste: Notdienste und wesentliche Regierungsoperationen waren stark beeinträchtigt. Websites, Callcenter und kritische öffentliche Dienste erlebten Ausfälle, was alles von 911-Diensten bis hin zu routinemässigen Verwaltungsfunktionen beeinträchtigte.
  • Einzelhandel und Kassensysteme: Supermärkte, Convenience-Stores und Tankstellen standen vor erheblichen betrieblichen Hürden, da Kassensysteme ausfielen und Transaktionen verhinderten.

Warum weit verbreitete Technologien anfällig sein können

Der Grund, warum bestimmte Sicherheitstechnologien weit verbreitet sind, liegt in ihrer Effektivität und Zuverlässigkeit beim Schutz von Systemen vor Cyber-Bedrohungen. Im Wesentlichen treibt ihr Erfolg ihre Verbreitung voran, was sie wiederum auch zu Schwachstellen macht. Wenn ein weit verbreitetes System ausfällt, kann dies eine Kaskadeneffekt über zahlreiche Branchen und Geografien hinweg erzeugen. Dieser Vorfall unterstreicht die Bedeutung von Resilienz bei der Gestaltung von IT-Sicherheitsarchitekturen. Es ist entscheidend sicherzustellen, dass Systeme solchen Störungen standhalten und sich schnell davon erholen können, um die betriebliche Kontinuität aufrechtzuerhalte

Empfehlungen für kritische Umgebungen: Heterogenität ist der Schlüssel!

Für wesentliche Systeme in kritischen Infrastrukturbereichen kann die Abhängigkeit von einer einzigen Sicherheitslösung oder allgemein von einer einzigen IT-Lösung erhebliche Risiken bergen. Zusätzlich zu den bekannten IT-Resilienz-Massnahmen wie diversifizierter Hardware, redundanter Kommunikationsinfrastruktur, effizienten Update-Testprozessen und robusten Backup-Systemen kann die Implementierung einer Multi-Vendor-Sicherheitsstrategie in Kombination mit ergänzenden Technologien die Resilienz erheblich verbessern. Hier sind einige wichtige Empfehlungen:

 

  • Multi-Vendor-EDR-Strategie: Die Bereitstellung verschiedener EDR-Lösungen in verschiedenen Teilen Ihres Netzwerks stellt sicher, dass ein Problem mit einer Lösung nicht Ihre gesamte Infrastruktur lahmlegt. Es ermöglicht auch die Möglichkeit, von einer Lösung identifizierte Bedrohungen für den Teil des Netzwerks zu nutzen, der von der anderen abgedeckt wird. Im Wesentlichen diversifiziert diese segmentierte Bereitstellung das Risiko und verbessert die Gesamtsicherheit.
  • Schichtensicherheitsansatz: Die Kombination von EDR-Lösungen mit anderen Sicherheitstools wie Security Information and Event Management (SIEM) und Network Detection and Response (NDR) schafft eine Verteidigungsstrategie in der Tiefe. Dieser mehrschichtige Ansatz bietet umfassenden Schutz und minimiert die Auswirkungen eines einzelnen Fehlers.

Senthorus: Cyber-Resilienz meistern

Bei Senthorus erkennen wir die entscheidende Bedeutung robuster, multifunktionaler Cybersicherheitsstrategien. Unsere Expertise liegt in der Verwaltung diverser EDR-Lösungen zusammen mit ergänzenden Technologien wie SIEM, XDR und NDR. Hier ist, wie wir nahtlosen Schutz für unsere Kunden gewährleisten:

 

  • Umfassende Verwaltung: Wir verwalten mehrere EDR-Typen und stellen sicher, dass Ihre Infrastruktur geschützt bleibt, auch wenn eine Lösung auf Probleme stösst.
  • Konsistenz in Überwachung und Service: Unser einheitliches Überwachungssystem bietet konsistente Alarmierung und Vorfallmanagement über verschiedene EDR- und andere Sicherheitslösungen hinweg.
  • Konsolidierte Sichtbarkeit: Wir bieten eine konsolidierte Ansicht Ihrer Sicherheitslage und ermöglichen Ihnen die Verwaltung Ihrer Verteidigungsmassnahmen, als wären sie eine einzige Suite von Sicherheitslösungen.
  • Erhöhte Resilienz: Unser Ansatz steht im Einklang mit unserer Mission, die Resilienz unserer Kunden zu gewährleisten und robusten Schutz vor sich entwickelnden Cyber-Bedrohungen zu bieten.
  • Effektives Onboarding und Service: Unser Onboarding-Prozess ist so konzipiert, dass er die Komplexität innerhalb der IT-Architekturen unserer Kunden annimmt und berücksichtigt. Wir arbeiten effektiv mit komplexen Umgebungen, ohne Kompromisse bei der Kundenerfahrung oder der Qualität unserer Dienstleistung einzugehen.

Ihre Resilienz, unsere Leidenschaft

senthorus_soc_geneva_hr

Über Senthorus

Durch die Nutzung unserer fortschrittlichen Fähigkeiten befähigen wir Organisationen, die betriebliche Kontinuität und Sicherheit auch angesichts beispielloser Herausforderungen aufrechtzuerhalten. Senthorus steht als Ihr vertrauenswürdiger Partner in der Navigation durch die komplexe Cybersicherheitslandschaft und stellt sicher, dass Ihre kritische Infrastruktur resilient und sicher bleibt.

Kontakt zu unserem Experten

Juan AVELLAN

General Manager von ELCASecurity Services

Lernen Sie Juan AVELLAN, unseren General Manager von ELCASecurity Services, kennen. Kontaktieren Sie Juan, um zu besprechen, wie er Ihre Cybersicherheitsinitiativen vorantreiben kann.