bültel investiert in Schutz

Cyber-Attacken

Private Anwender und kleine Unternehmen rücken aus dem Fokus von Cyber-Kriminellen, weil es sich nicht lohnt und andererseits gezielte Attacken nicht nur größeren Erfolg versprechen, sondern auch mehr Geld fließt.Davor will sich Büttel schützen. ©Screenshot www..bueltel.com

Autor: Markus Oess
Mit der Pandemie hat sich die Digitalisierung verstärkt und mit ihr öffnen sich auch weitere Möglichkeiten für Kriminelle, Firmen zu hacken, Daten abzufangen oder das Unternehmen digital zu kapern und Lösegeld zu verlangen. Ransomware ist eine spezielle Software, mit der Daten geklaut und die Opfer dann erpresst werden. Mittlerweile sind auch deutsche Unternehmen betroffen. Und die Zahl der Fälle nimmt beständig zu. Private Anwender und kleine Unternehmen rücken aus dem Fokus von Kriminellen, weil es sich nicht lohnt und andererseits gezielte Attacken nicht nur größeren Erfolg versprechen, sondern auch mehr Geld fließt. Nun hat bültel, Salzbergen, in den eigenen Schutz investiert.

„Der Betrieb wird per Verschlüsselung der Systeme lahmgelegt, zuvor werden in vielen Fällen zudem Daten ausgeleitet und damit gedroht, diese zu veröffentlichen, wenn nicht gezahlt wird. Darüber hinaus werden Fälle berichtet, in denen zusätzlich ein sogenannter DDoS eingesetzt wurde, um verbliebene, wiederhergestellte oder Notfallsysteme zu überlasten“, schreibt etwa der Deutschlandfunk im zurückliegenden Sommer. So wurde der Autovermieter SIXT gehackt. Es kam zu Störungen der Buchungen und es wurden auch Kundendaten gestohlen, die Universität Maastricht wurde erpresst, hatte aber das Glück, das gezahlte Lösegeld mit Gewinn zurückzubekommen, als die Hacker geschnappt wurden. Man hatte in Bitcoins bezahlt. Im vergangenen November etwa erwischte es HIRMER. Nach einer erfolgreich abgewehrten Cyber-Attacke im zurückliegenden Juni hat GERRY WEBER Hersteller und Händler zur Gründung der ersten Cyber Defence Cooperation (CDC) nach Halle eingeladen. Die Sorge vor digitalen Angriffen wächst.

Die Uni Maastricht hatte Glück. Das Lösegeld der Hacker  wurde verzinst. ©pixabay

Auch das Textilunternehmen bültel wollte sich schützen und hat ein weltweites Sicherheitskonzept für Kundendaten und Co von TREND MICRO entwickeln und realisieren lassen. Die IT-Landschaft des Modeunternehmens wächst an allen Standorten und Abläufe verlagern sich verstärkt in die Cloud. Aufwendige Prozesse, um die Unternehmensdaten zu überwachen und abzusichern, überforderten das hauseigene IT-Team und auch der Administrationsaufwand, den das Team um Dennis Müglitz leisten musste, wurde zu zeit- und kostenintensiv. Daher entschied man sich in Salzbergen für ein automatisiertes ganzheitliches Sicherheitsnetz, die Suite Worry-Free Business Security Services Advanced von TREND MICRO, einem japanischen Unternehmen für Cyber Security. Mit an Bord war auch PingUs Solutions (Data Security Consulting). Im Januar 2020 ging es los, im Oktober 2021 stand die IT dann. Die Lösung wurde auf den Sicherheitsbedarf von bültel zugeschnitten, die bisherige Lösung vollständig abgelöst.

bültel zahlt monatlich im flexiblen Pay-as-you-go-Modell das, was tatsächlich genutzt wird. Die Projektplanung und Consulting-Dienstleistung für den Proof of Concept und die anschließende Inbetriebnahme hätten nur wenige externe Personentage gekostet, heißt es auf Anfrage. Die eigentliche Migration und die Außerbetriebnahme der Vorgängerlösungen wurden durch interne IT-Ressourcen umgesetzt. Beim Vorgängersystem hatte bültel zwei Management-Server für das ganze Thema Endpoint Protection im Haus. Hinzu kamen drei Messaging Gateways, um eine gewisse Redundanz darstellen zu können. Für Cloud Protection kam ein weiteres eigenständiges Produkt mit zusätzlichen Management-Servern zum Einsatz. Um die unterschiedlichen Datenkanäle zu überwachen, zu vergleichen und aufzuarbeiten, war früher das manuelle Eingreifen der IT-Verantwortlichen notwendig. Es gab keine zentrale Plattform.

Ein System

Nun laufen sämtliche Sicherheitsabläufe des Konzerns in der Cloud einheitlich und sind nicht mehr zwischen unterschiedlichen Systemen verteilt. Das herstellereigene Security Operations Center (SOC) überwacht 24/7 und ermöglicht schnelle Reaktionszeiten durch die Sicherheitsexperten, wenn Probleme auftreten sollten – unabhängig davon, ob es um E-Mail, Endpoint- oder Cloud Security geht. Ein manuelles Eingreifen der Administratoren ist nicht mehr nötig, um die unterschiedlichen Datenkanäle zu überwachen. Durch das Virtual Patching werden kritische Server auch dann geschützt, wenn eine Sicherheitslücke auftritt, die vom Hersteller nicht unmittelbar geschlossen werden kann. Da das Unternehmen verstärkt mit Tablets, Smartphones oder anderen mobilen Endgeräten für seine Abläufe arbeitet, ist auch der Mobilfunkbereich in das Sicherheitskonzept miteingebunden. Nun müsse es noch stärker in Richtung Mobile Security und IoT Security gehen. Durch die breite Abdeckung im Mobilbereich und die hohe Anzahl von Endgeräten, die einen immer größeren Funktionsumfang besäßen, gebe es in diesem Bereich auch einen erhöhten Schutzbedarf.

Kritische Daten

Wir haben mit Oliver Becker, Head of Enterprise Sales bei TREND MICRO, und Dennis Müglitz, IT Project Manager bei bültel, gesprochen und sie zu den Hintergründen befragt.

Im Zuge der digitalen Transformation steht für viele Unternehmen die schnelle Migration von Daten und Applikationen in die Cloud im Fokus.“ Oliver Becker, Head of Enterprise Sales bei TREND MICRO ©TREND MICRO

FT: Herr Becker, hat das Thema Cyberkriminalität zugenommen und wenn ja, wie ist die Situation heute verglichen mit der vor einigen Jahren?
Oliver Becker: Die IT von Unternehmen wird immer komplexer, unübersichtlicher und geschäftskritischer. Die Folge sind immer häufigere Cyberangriffe, die in teilweise wochenlangen Ausfällen, hohen Erpressungssummen und Datendiebstählen mit entsprechendem Reputationsverlust münden. Dabei werden die Angriffsmuster stets an aktuelle Gegebenheiten angepasst und immer professioneller. Es lässt sich zudem beobachten, dass Cyberakteure zunehmend monetär motiviert sind und sehr strukturiert mit einer großen kriminellen Energie vorgehen. Ein großer Trend wird deshalb die Verbesserung der Übersichtlichkeit sein, vor allem durch Automatisierung und Standardisierung in der Informationsbeschaffung und -analyse. Der Trend in der IT Security geht deshalb dahin, den Fokus stärker auf die rechtzeitige Entdeckung von Indikatoren eines Angriffs und die Koordination möglichst automatisierter Gegenmaßnahmen zu legen. Diese ,Detection & Response‘ muss übergreifend über verschiedene IT-Technologien und möglichst alle Ebenen eines Systems erfolgen. In der Branche hat sich dafür der Begriff ,XDR‘ durchgesetzt, wobei das ,X‘ für ,cross-layer‘, also ,über mehrere Schichten hinweg‘ steht.“

Welches sind derzeit die großen Trends, die die Unternehmens-IT auf der einen Seite leistungsfähiger, aber vielleicht auch anfälliger für Attacken machen?
Becker: Im Zuge der digitalen Transformation steht für viele Unternehmen die schnelle Migration von Daten und Applikationen in die Cloud im Fokus. Die Rolle der IT-Sicherheit verändert sich dementsprechend: weg vom Einsatz einzelner technologischer Lösungen zum Schutz der Systeme im Unternehmen, hin zu einer umfassenden Sicherheitsarchitektur, die sowohl On-Premises-Systeme als auch die Cloud abdeckt. Herausforderung ist es, individuelle Unternehmens-IT in unterschiedlichen, oftmals hybriden Cloud-Umgebungen und während aller Transformationsphasen optimal zu unterstützen. Insbesondere Cloud-Fehlkonfigurationen stellen hier eine große Herausforderung dar. Die Angebote großer Hyperscaler richtig zu konfigurieren, setzt die nötigen Kenntnisse und Erfahrungen voraus. Schnell ist ein Haken falsch gesetzt und eine Sicherheitslücke entsteht durch einen vermeidbaren menschlichen Fehler. Einen weiteren Trend und Dauerbrenner der IT-Sicherheit stellen Ransomware-Attacken dar. Die klassische Phishing Mail ist zwar ein wohlbekannter Hut, aber durchaus kein alter.“

„Uns ist es gelungen, die Überwachung und die Wartung der zugrunde liegenden Infrastruktursysteme unter einen Hut.“  Dennis Müglitz, IT Project Manager bei bültel ©bültel

Herr Müglitz, die IT-Sicherheit ist das zentrale Thema des Projektes. Sprechen wir von den eigenen Daten oder denen der Kunden?
Dennis Müglitz: Wir sprechen sowohl von eigenen Daten als auch den Daten der Kunden. Tag für Tag werden große Datenvolumina generiert. Viele Produktions- und Kundendaten, aber auch strategische Informationen sind geschäftskritisch und müssen geschützt werden. Hinzu kommt der Datenaustausch mit B2B-Kunden.“

Mit wie vielen Händlern ist bültel digital im Austausch?
Müglitz: Aktuell sind circa 1.000 Points of Sale an die Systeme von bültel angeschlossen. Die Ausbaustufe der Anbindung reicht dabei von der reinen Übertragung von Rechnungsdaten bis hin zu der kompletten Flächenbewirtschaftung beim Kunden.“

Was hat Sie dazu bewogen, das Projekt dann auch zu realisieren?
Müglitz: Es gab mehrere Gründe, wieso wir das Projekt realisiert haben. Zum einen sorgt die zunehmende Digitalisierung dafür, dass die Datenmengen auch bei bültel wachsen. Unser Serviceanspruch als IT gegenüber dem Business ist, zu jeder Zeit den bestmöglichen Schutz dieser Daten zu gewährleisten. Zum anderen darf auch der B2B-Datenaustausch nicht gefährdet werden, da dies sonst negative Auswirkungen auf die Reputation des Modeunternehmens haben könnte. Außerdem ist die regelkonforme Umsetzung der DSGVO für uns entscheidend, zumal durch die internationale Vernetzung auch Daten außerhalb der EU verarbeitet werden. Wir haben uns schließlich für TREND MICRO entschieden, da wir die Abläufe zunehmend in die Cloud verlagern. Die bis dato eingesetzte Lösung stieß hier an Grenzen. Die neue Sicherheitslösung Worry-Free Business Security Services Advanced ist cloudfähig und leicht zu administrieren. Dabei haben uns die Option zur kompletten Endpoint Protection sowie die integrierte E-Mail Security und Cloud App Security überzeugt. Hinzu kam die Aussicht auf vereinfachte Administrationsabläufe durch die integrierte Management-Funktion für die Cloud. Zudem entstehen für die neue Sicherheitslösung keine CAPEX-Kosten mehr. Vielmehr zahlen wir Lizenzen jetzt flexibel nach dem Prinzip ,Pay as you go‘. Monatlich werden nur die Gebühren für die tatsächlich genutzten Dienste fällig. Wir sind damit nicht in einen festen Zahlungsrahmen eingebunden, sondern können bei Bedarf unbürokratisch Lizenzen hinzubuchen, falls beispielsweise ein neuer Standort eingebunden und die Aktualisierung des Sicherheitskonzeptes notwendig wird.“

Welche staatlichen Vorgaben müssen beachtet werden?
Becker: Die gesamte Wertschöpfung wird digitaler. Damit wächst automatisch die Bedeutung der Datensicherheit. Als Security-Verantwortlicher müssen Sie mittlerweile eine weit verteilte IT-Landschaft absichern, darunter mobile Endgeräte und IoT-Systeme, Cloud Services und Netzwerke. Zudem müssen Sie sich mit einem umfangreichen Katalog an Regularien auseinandersetzen, darunter die DSGVO und das BDSG (Bundesdatenschutzgesetz) mit hohen Anforderungen an die technischen und organisatorischen Maßnahmen. Mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), das 2015 in Kraft trat und nun durch eine Version 2.0 ergänzt wird, die insbesondere Vorgaben für kritische Infrastrukturen und Unternehmen von besonderem öffentlichen Interesse enthält, verfolgt der Gesetzgeber das Ziel, Defizite in der IT-Sicherheit abzubauen. Beide Rechtsquellen fordern die Orientierung der IT-Sicherheit am Stand der Technik. Dazu zählt auch eine Lösung zur Angriffserkennung und -bekämpfung, also Detection & Response. Bei Nichtbeachten der Reglementierungen kann es zu hohen Geldstrafen kommen. Denn obwohl die DSGVO und das BDSG in erster Linie Vorschriften definieren, die den Datenschutz betreffen, haben diese auch Auswirkungen auf die IT-Sicherheit im ganzen Unternehmen.“

Wo waren die größten Hürden, was klappte problemlos?
Müglitz: Es gab eigentlich keine größeren Herausforderungen. Die einzige Hürde war es, die Vorgängerprodukte möglichst schnell zu deinstallieren. Das haben wir allerdings schnell durch einen selbst geschriebenen Deinstaller geschafft. Auch während des Projekts hat alles absolut stressfrei funktioniert. Das lag auch daran, dass wir und unser IT-Dienstleister PingUs Solutions einen deutschsprachigen First-Level-Support bei TREND MICRO erhalten, sodass wir mit keinerlei Sprachbarrieren zu kämpfen hatten und es auch keine Probleme mit Zeitzonen gab. Letztendlich war die Zusammenarbeit mit PingUs Solutions und TREND MICRO während des gesamten Projektverlaufs konstruktiv und völlig unproblematisch. Wir sind zuversichtlich, dass wir deshalb auch die nächsten Sicherheitsstufen erfolgreich umsetzen und den Schutz für unsere Infrastruktur sowie die kritischen Daten weiter ausbauen können. Worüber wir heute zudem froh sind, ist, dass TREND MICRO keine amerikanischen Wurzeln hat, sondern sich dank seiner japanischen Herkunft auf keinen Markt besonders konzentriert.“

Was sind die Learnings aus dem Projekt und was würden Sie anderen Firmen bei der Umsetzung raten?
Müglitz: Durch die Globalisierung sind unsere Standorte auf der ganzen Welt verstreut, was auch eine Herausforderung für unsere IT darstellt. Durch die Lösung von TREND MICRO ist es uns gelungen, die Überwachung und die Wartung der zugrunde liegenden Infrastruktursysteme unter einen Hut zu bringen, sodass wir mehr Kapazität für andere Aufgaben haben. Wir müssen keine Anti-Virus-Server oder Mail Security Appliance mehr betreiben. So eine 24/7-Überwachung hätten wir uns als Mittelständler nicht aufbauen können – die Zusammenarbeit mit TREND MICRO unterstützt uns mit den notwendigen Ressourcen und dem fachlichen Know-how. Unsere Learnings sind dementsprechend, dass wir durch die Projektumsetzung Kapazitäten gewonnen haben und uns so mehr auf das Kerngeschäft konzentrieren können. Bei der Umsetzung konnten wir uns voll auf TREND MICRO verlassen. Das Produkt passte individuell einfach genau zu unseren Bedürfnissen. Nun können wir in einer globalisierten Welt unsere Daten noch sicherer mit unserem Büro in Hongkong, den Produktionsstätten in Vietnam und auf den Philippinen und unseren Kunden und Lieferanten austauschen. Anfangs wurde mit einer kleinen Anzahl von Systemen ein Proof of Concept durchgeführt. Als klar war, dass das Produkt bei uns passte, haben wir die nächste Phase, den Piloten, ausgelassen. Anschließend erfolgte das Roll-out. Für Worry-Free im Bereich der Mobile Devices ist das noch ongoing.“