Im Jahr 2017 setzte die NotPetya-Malware neue Maßstäbe für die zerstörerische Kraft von Cyberangriffen. Ursprünglich als Angriff auf die Ukraine gedacht, verbreitete sich die Malware durch Netzwerke weltweit und traf globale Unternehmen wie Maersk und Merck besonders hart. Die finanziellen Schäden wurden auf mehrere Milliarden Dollar geschätzt, und der Angriff deckte schwerwiegende Schwächen in den Sicherheits- und Compliance-Strategien vieler Unternehmen auf. Was können wir aus diesem Vorfall lernen?
Was war das Problem?
NotPetya wurde ursprünglich über eine kompromittierte ukrainische Buchhaltungssoftware verbreitet, doch die Malware breitete sich schnell über ungeschützte Netzwerke weltweit aus. Anders als typische Ransomware hatte NotPetya primär destruktive Absichten und verschlüsselte Systeme dauerhaft, ohne die Möglichkeit einer Wiederherstellung.
⚠️ Zentrale Schwachstellen:
- Unzureichende Netzwerksegmentierung: Unternehmen hatten keine effektive Trennung zwischen kritischen und weniger kritischen Systemen, was die schnelle Verbreitung ermöglichte.
- Veraltete Sicherheitsprotokolle: Viele Systeme waren nicht auf dem neuesten Stand oder verwendeten keine aktuellen Sicherheitslösungen.
- Fehlende Vorbereitung: Es fehlten umfassende Incident-Response-Pläne, um die Auswirkungen eines solchen Angriffs zu minimieren.
Welche Compliance-Learnings ergeben sich aus dem NotPetya-Angriff?
- Netzwerksegmentierung als Pflichtmaßnahme:
🔐 Eine strikte Trennung von Netzwerken ist essenziell, um die Ausbreitung von Malware zu verhindern. Besonders kritische Systeme sollten isoliert und durch zusätzliche Sicherheitsmaßnahmen geschützt werden. - Regelmäßige Software-Updates:
🔄 Sicherheitsupdates müssen zeitnah eingespielt werden. Unternehmen sollten sicherstellen, dass sie über ein automatisiertes Patch-Management verfügen, um Schwachstellen zu schließen. - Incident-Response-Pläne und Simulationen:
🚨 Ein gut durchdachter Incident-Response-Plan (IRP) sollte Szenarien wie Malware-Angriffe abdecken. Unternehmen sollten regelmäßige Simulationen durchführen, um die Effektivität ihrer Pläne zu testen. - Sicherheitsbewusstsein schärfen:
👩💻 Mitarbeiter sollten geschult werden, potenzielle Angriffe zu erkennen, insbesondere im Umgang mit Software von Drittanbietern. Dazu gehört auch das Bewusstsein für mögliche Risiken durch kompromittierte Updates. - Verstärkte Kontrolle von Drittanbietern:
🛡 Unternehmen sollten Lieferketten und Drittanbieter hinsichtlich ihrer Sicherheitsstandards überprüfen. Ein Lieferantenmanagement-System, das Sicherheits- und Compliance-Kriterien einbezieht, kann Risiken minimieren.
Wie lassen sich solche Angriffe künftig vermeiden?
Organisationen sollten Cybersicherheit als Kernbestandteil ihrer Geschäftsstrategie betrachten. Die Einführung eines Cybersecurity-Frameworks wie NIST oder ISO/IEC 27001 bietet klare Leitlinien für die Verbesserung der Sicherheits- und Compliance-Strukturen.
Zusätzlich ist die regelmäßige Überprüfung von Drittanbieter-Software auf Schwachstellen unerlässlich. Das Einrichten eines “Zero Trust”-Ansatzes kann zudem die Angriffsmöglichkeiten auf ein Minimum reduzieren.