// Cyberangriff auf internationalen Handelskonzernen

Vom totalen IT-Stillstand zur vollständigen Wiederherstellung in weniger als 2 Wochen

// Komplette IT-Infrastruktur in weniger als 2 Wochen wieder hergestellt

// Automatisierte Sicherheitsübersichten und regelbasiertes Whitelisting etabliert

// Erheblich verbesserte Zuverlässigkeit durch Datenkonsolidierung, -umwandlung und -anreicherung

International führender Handelskonzern erhält nur wenige Tage nach verheerender Cyberattacke vollständigen Überblick über seine IT-Systeme und entwickelt ein innovatives IT Security-Konzept für die Zukunft.

Um eine Kaskade von Schäden durch einen Phishing-Angriff zu verhindern, war ein internationaler Handelskonzern gezwungen, seine gesamten IT-Systeme weltweit sofort abzuschalten und den Betrieb einzufrieren. Um die Systeme wieder in Betrieb zu nehmen, musste zuerst ein vollständiges IT-Inventar erstellt und im darauffolgenden Schritt der Schutz der einzelnen Assets sichergestellt werden. Ohne eine funktionierende IT stellte dies eine große Herausforderung dar. Mit der Unified Data Platform gab Raynet dem Unternehmen die Lösung an die Hand, die es brauchte, um seine digitale Infrastruktur in nur 13 Tagen vollständig wiederherzustellen.

Die Herausforderung
Ein Phishing-Angriff führte dazu, dass der Lebensmittelriese keinen Zugriff mehr auf seine gesamten IT-Systeme hatte. Von den Outlook-Servern über Active Directory, SSO-Lösungen und Registrierkassen bis hin zu digitalen Preisschildern und Handelsanwendungen – jedes System wurde sofort vom Netz genommen, damit sich der Cyberangriff nicht weiter ausbreitet und noch größeren wirtschaftlichen Schaden annimmt.

Nachdem die Cyberkriminellen im ersten Schritt aus dem System ausgesperrt waren, stand das Großhandelsunternehmen im zweiten Schritt vor der Aufgabe, seine globale IT wieder online zu bringen und gleichzeitig die Sicherheit seiner Systeme und Daten zu gewährleisten. Diese Aufgabe brachte genau zwei Herausforderungen mit sich, die es zu lösen galt:

    1. Der Großhändler benötigte eine vollständige Hardwareübersicht. Obwohl ein solches Inventar in der Tat vorhanden war – das Ergebnis eines kürzlich mit Raynet durchgeführten Software Asset Management-Programms – hatte der Großhändler nach dem Angriff keinen Zugriff mehr auf die Daten. Eine digitale Zwickmühle.
    2. Es war zwingend erforderlich, den Schutz der einzelnen IT-Assets sicherzustellen, bevor diese wieder in Betrieb genommen wurden. Unentdeckte Schwachstellen hätten jeden Fortschritt bei der Wiederherstellung der geschäftskritischen IT zunichtegemacht.

Die Lösung und Kundenvorteile
Als zentrale Stelle für die Aggregation und Transformation von Asset- und Security-Daten kam Raynets Unified Data Platform zum Einsatz. Ein schneller sowie sicherer Ausweg aus der digitalen Zwickmühle war gefunden. Raynet verfügte über ein Backup der Bestandsdaten aus dem vorherigen Software Asset Management-Projekt. Die Daten waren zwar schon ein Jahr alt, aber sie boten dem Unternehmen einen Ausgangspunkt für die Wiederherstellung seiner Systeme.

Im Rahmen eines eintägigen Workshops zwischen Raynet, dem Lebensmittelgiganten und einem involvierten Service Provider, wurde ein umfangreiches Konzept auf die Beine gestellt und ein Fahrplan für die Wiederherstellung der globalen IT erarbeitet.

Dank der Transformations- und Normalisierungsfunktionen wurde die Unified Data Platform mit einer Vielzahl von Tools verbunden. Die Sammlung unzähliger Asset-Daten war für den Lebensmittelgroßhändler die Basis, um Daten zu aggregieren, Lücken zu identifizieren und zu beheben sowie die Einstufung der Asset-Datensätze vorzunehmen.

Dieser letzte Schritt war entscheidend, um die Sicherheit der Umgebung zu gewährleisten, wenn sie wieder online ging: Daten aus verschiedenen Security-Lösungen wurden verglichen, um zu garantieren, dass die Datensätze auch übereinstimmten. Solange die Abweichung nicht behoben war, wurden die betreffenden Assets als unsicher eingestuft und weiter vom Netz ferngehalten.

Technologien:

„Die Situation war sowohl kritisch als auch hochsensibel. Cyberangriffe sind ein rasant wachsendes Problem für viele Unternehmen. Wir sind stolz, dass wir unser Fachwissen gepaart mit unseren Technologien zur Bewältigung und Entschärfung von Cyberangriffen einsetzen und unseren Kunden auf dem Weg zur vollständigen Wiederherstellung begleiten durften.“

Andreas Gieseke, Senior Vice President Technology & Information bei Raynet

Während nach und nach verschiedene Systeme wieder online geschaltet wurden, sind die älteren Discovery-Daten mit den neuen Daten aufgefrischt worden. Die Managed-Service-Lösung wurde auf Raynet-Servern gehostet, wodurch der Lebensmittelkonzern einen Datenreinraum erhielt, in dem er auf seine Daten zugreifen konnte. Parallel dazu wurde an der Sicherheit der anderen Systeme gearbeitet.

Innerhalb von nur 13 Tagen hatte der Lebensmittelgroßhändler seine kritischsten Systeme im Griff und kehrte zum Tagesgeschäft zurück, während weiter an den restlichen IT-Systemen gearbeitet wurde.

Raynet hostet die Lösung weiterhin als vertrauenswürdiger Drittanbieter für den Fall eines weiteren Angriffs. Die Vorteile der Lösung, die dem Lebensmittelgroßhändler in dieser Situation halfen, waren:

  • Konsolidierung von Daten aus zahlreichen verschiedenen Quellen zur Verbesserung der Qualität und Zuverlässigkeit
  • Verwendung eines ETL-Prozesses (Extract, Transform, Load), um verschiedene Datenquellen abzubilden
  • Vollständiger Überblick über das Inventar, einschließlich der Frage, wie aktuell die Daten sind, aus welchen Quellen die Daten stammen und ob es Probleme bei der Überprüfung der Daten gibt
  • Tiefgehender Einblick in den Sicherheitsstatus der einzelnen Geräte

Die ersten Systeme waren bereits nach wenigen Tagen wieder einsatzbereit. Die internen IT-Systeme wurden wiederhergestellt, und der Großhändler richtete ein externes Online-System ein, in dem er die neuesten Inventardaten und Sicherheitsberichte speichern und jederzeit abrufen konnte, ohne dass seine gesamte IT vollständig wiederhergestellt werden musste. Für den Lebensmittelkonzern war dies der entscheidende erste Schritt, um seine IT wieder online zu bringen.

Das Fazit & nächste Schritte
Der Lebensmittelkonzern und seine Partner entwickelten einen mehrgleisigen Ansatz für die Erkennung, Inventarisierung und Überprüfung der Unternehmensressourcen. Sie kombinierten Security- und Inventarisierungslösungen, um festzustellen, worum es sich bei den Assets handelte, in welchem Land und in welcher Region sie sich befanden und welche lokale IT-Organisation dafür zuständig war. Durch die Anreicherung der Inventarliste mit Unternehmens- & Organisationsdaten konnte der Einzelhändler eine weitere Sicherheitsebene hinzufügen: Wenn eine lokale IT-Abteilung ein Gerät nicht erkannte, für das sie angeblich zuständig war, blieb das Gerät so lange offline, bis es ordnungsgemäß identifiziert, gesichert und einem User zugewiesen werden konnte.

Darüber hinaus wurde eine Namenskonvention eingeführt, mit der sich das Land und der Standort, zu dem das Gerät gehört, leichter identifizieren lassen. Sie kombinierten dies mit Daten aus verschiedenen Security-Lösungen, um sicherzustellen, dass die Geräte tatsächlich von den Lösungen erkannt und abgedeckt wurden.

Für den Lebensmittelgiganten war dies nur der erste Schritt, seine Basis-IT zum Laufen zu bringen, damit er seine Verpflichtungen gegenüber Kunden, Partnern und seinen eigenen Lieferanten erfüllen konnte.

Die nächsten Schritte bestehen darin, ein noch besseres Verständnis für die IT Security der gesamten digitalen Infrastruktur zu erlangen. In Zusammenarbeit mit Raynet und dem Service Provider entwickelt der Lebensmittelgigant automatisierte Regeln, um zu verhindern, dass ungesicherte Daten online gehen. Wenn beispielsweise die Inventardaten nicht auf dem neuesten Stand sind, wird das Gerät automatisch vom Netz genommen, bis die Daten aktualisiert wurden. Ebenso kann das Gerät vom Netz genommen werden, wenn es nicht von einer Mindestanzahl von Sicherheitstools erkannt wurde. Dieser Ansatz zur Absicherung der IT-Infrastruktur des Lebensmittelriesen wird dazu beitragen, die Geschäftskontinuität auch angesichts der zunehmenden Cyber-Bedrohungen zu gewährleisten.

Kennen Sie schon unseren Blog?

Lesen Sie unser neuestes Whitepaper:

In diesem Whitepaper erfahren Sie, wie ein Technologiekatalog die Art und Weise verändert, wie Sie Ihre Daten sehen.

Success Story teilen:

„Der Cyberangriff war für uns ein regelrechter Weckruf. Unternehmen müssen sich fragen: Haben wir die Transparenz, die wir über unsere IT-Assets benötigen? Wissen wir, was bereits sicher ist und wie wir es sichern? Können wir die Sicherheitslücken in unserer IT-Infrastruktur leicht lokalisieren? Können wir im Falle eines solchen Angriffs schnell und sicher auf die benötigten Daten zugreifen?“

Zuständiger Projektleiter des Lebensmittelgroßhändlers

// We are, where you are

Kontaktieren Sie unsere Experten

Sie interessieren sich für unsere Lösungen, benötigen weitere Informationen oder haben Fragen? 

Mit fast 25 Jahren Erfahrung und zahlreichen IT-Projekten im Gesundheitswesen unterstützen wir Sie jederzeit bei Ihren Herausforderungen.

// Success Story

Vom totalen IT-Stillstand zur vollständigen Wiederherstellung in weniger als 2 Wochen

// Komplette IT-Infrastruktur in weniger als 2 Wochen wieder hergestellt
// Automatisierte Sicherheitsübersichten und regelbasiertes Whitelisting etabliert
// Erheblich verbesserte Zuverlässigkeit durch Datenkonsolidierung, -umwandlung und -anreicherung

Eingesetzte Produkte & Technologien:

International führender Handelskonzern erhält nur wenige Tage nach verheerender Cyberattacke vollständigen Überblick über seine IT-Systeme und entwickelt ein innovatives IT Security-Konzept für die Zukunft.

Um eine Kaskade von Schäden durch einen Phishing-Angriff zu verhindern, war ein internationaler Handelskonzern gezwungen, seine gesamten IT-Systeme weltweit sofort abzuschalten und den Betrieb einzufrieren. Um die Systeme wieder in Betrieb zu nehmen, musste zuerst ein vollständiges IT-Inventar erstellt und im darauffolgenden Schritt der Schutz der einzelnen Assets sichergestellt werden. Ohne eine funktionierende IT stellte dies eine große Herausforderung dar. Mit der Unified Data Platform gab Raynet dem Unternehmen die Lösung an die Hand, die es brauchte, um seine digitale Infrastruktur in nur 13 Tagen vollständig wiederherzustellen.

Die Herausforderung
Ein Phishing-Angriff führte dazu, dass der Lebensmittelriese keinen Zugriff mehr auf seine gesamten IT-Systeme hatte. Von den Outlook-Servern über Active Directory, SSO-Lösungen und Registrierkassen bis hin zu digitalen Preisschildern und Handelsanwendungen – jedes System wurde sofort vom Netz genommen, damit sich der Cyberangriff nicht weiter ausbreitet und noch größeren wirtschaftlichen Schaden annimmt.

Nachdem die Cyberkriminellen im ersten Schritt aus dem System ausgesperrt waren, stand das Großhandelsunternehmen im zweiten Schritt vor der Aufgabe, seine globale IT wieder online zu bringen und gleichzeitig die Sicherheit seiner Systeme und Daten zu gewährleisten. Diese Aufgabe brachte genau zwei Herausforderungen mit sich, die es zu lösen galt:

  1. Der Großhändler benötigte eine vollständige Hardwareübersicht. Obwohl ein solches Inventar in der Tat vorhanden war – das Ergebnis eines kürzlich mit Raynet durchgeführten Software Asset Management-Programms – hatte der Großhändler nach dem Angriff keinen Zugriff mehr auf die Daten. Eine digitale Zwickmühle.
  2. Es war zwingend erforderlich, den Schutz der einzelnen IT-Assets sicherzustellen, bevor diese wieder in Betrieb genommen wurden. Unentdeckte Schwachstellen hätten jeden Fortschritt bei der Wiederherstellung der geschäftskritischen IT zunichtegemacht.

Die Lösung und Kundenvorteile
Als zentrale Stelle für die Aggregation und Transformation von Asset- und Security-Daten kam Raynets Unified Data Platform zum Einsatz. Ein schneller sowie sicherer Ausweg aus der digitalen Zwickmühle war gefunden. Raynet verfügte über ein Backup der Bestandsdaten aus dem vorherigen Software Asset Management-Projekt. Die Daten waren zwar schon ein Jahr alt, aber sie boten dem Unternehmen einen Ausgangspunkt für die Wiederherstellung seiner Systeme.

Im Rahmen eines eintägigen Workshops zwischen Raynet, dem Lebensmittelgiganten und einem involvierten Service Provider, wurde ein umfangreiches Konzept auf die Beine gestellt und ein Fahrplan für die Wiederherstellung der globalen IT erarbeitet.

Dank der Transformations- und Normalisierungsfunktionen wurde die Unified Data Platform mit einer Vielzahl von Tools verbunden. Die Sammlung unzähliger Asset-Daten war für den Lebensmittelgroßhändler die Basis, um Daten zu aggregieren, Lücken zu identifizieren und zu beheben sowie die Einstufung der Asset-Datensätze vorzunehmen.

Dieser letzte Schritt war entscheidend, um die Sicherheit der Umgebung zu gewährleisten, wenn sie wieder online ging: Daten aus verschiedenen Security-Lösungen wurden verglichen, um zu garantieren, dass die Datensätze auch übereinstimmten. Solange die Abweichung nicht behoben war, wurden die betreffenden Assets als unsicher eingestuft und weiter vom Netz ferngehalten.

„Die Situation war sowohl kritisch als auch hochsensibel. Cyberangriffe sind ein rasant wachsendes Problem für viele Unternehmen. Wir sind stolz, dass wir unser Fachwissen gepaart mit unseren Technologien zur Bewältigung und Entschärfung von Cyberangriffen einsetzen und unseren Kunden auf dem Weg zur vollständigen Wiederherstellung begleiten durften.“

Während nach und nach verschiedene Systeme wieder online geschaltet wurden, sind die älteren Discovery-Daten mit den neuen Daten aufgefrischt worden. Die Managed-Service-Lösung wurde auf Raynet-Servern gehostet, wodurch der Lebensmittelkonzern einen Datenreinraum erhielt, in dem er auf seine Daten zugreifen konnte. Parallel dazu wurde an der Sicherheit der anderen Systeme gearbeitet.

Innerhalb von nur 13 Tagen hatte der Lebensmittelgroßhändler seine kritischsten Systeme im Griff und kehrte zum Tagesgeschäft zurück, während weiter an den restlichen IT-Systemen gearbeitet wurde.

Raynet hostet die Lösung weiterhin als vertrauenswürdiger Drittanbieter für den Fall eines weiteren Angriffs. Die Vorteile der Lösung, die dem Lebensmittelgroßhändler in dieser Situation halfen, waren:

  • Konsolidierung von Daten aus zahlreichen verschiedenen Quellen zur Verbesserung der Qualität und Zuverlässigkeit
  • Verwendung eines ETL-Prozesses (Extract, Transform, Load), um verschiedene Datenquellen abzubilden
  • Vollständiger Überblick über das Inventar, einschließlich der Frage, wie aktuell die Daten sind, aus welchen Quellen die Daten stammen und ob es Probleme bei der Überprüfung der Daten gibt
  • Tiefgehender Einblick in den Sicherheitsstatus der einzelnen Geräte

Die ersten Systeme waren bereits nach wenigen Tagen wieder einsatzbereit. Die internen IT-Systeme wurden wiederhergestellt, und der Großhändler richtete ein externes Online-System ein, in dem er die neuesten Inventardaten und Sicherheitsberichte speichern und jederzeit abrufen konnte, ohne dass seine gesamte IT vollständig wiederhergestellt werden musste. Für den Lebensmittelkonzern war dies der entscheidende erste Schritt, um seine IT wieder online zu bringen.

Das Fazit & nächste Schritte
Der Lebensmittelkonzern und seine Partner entwickelten einen mehrgleisigen Ansatz für die Erkennung, Inventarisierung und Überprüfung der Unternehmensressourcen. Sie kombinierten Security- und Inventarisierungslösungen, um festzustellen, worum es sich bei den Assets handelte, in welchem Land und in welcher Region sie sich befanden und welche lokale IT-Organisation dafür zuständig war. Durch die Anreicherung der Inventarliste mit Unternehmens- & Organisationsdaten konnte der Einzelhändler eine weitere Sicherheitsebene hinzufügen: Wenn eine lokale IT-Abteilung ein Gerät nicht erkannte, für das sie angeblich zuständig war, blieb das Gerät so lange offline, bis es ordnungsgemäß identifiziert, gesichert und einem User zugewiesen werden konnte.

Darüber hinaus wurde eine Namenskonvention eingeführt, mit der sich das Land und der Standort, zu dem das Gerät gehört, leichter identifizieren lassen. Sie kombinierten dies mit Daten aus verschiedenen Security-Lösungen, um sicherzustellen, dass die Geräte tatsächlich von den Lösungen erkannt und abgedeckt wurden.

Für den Lebensmittelgiganten war dies nur der erste Schritt, seine Basis-IT zum Laufen zu bringen, damit er seine Verpflichtungen gegenüber Kunden, Partnern und seinen eigenen Lieferanten erfüllen konnte.

Die nächsten Schritte bestehen darin, ein noch besseres Verständnis für die IT Security der gesamten digitalen Infrastruktur zu erlangen. In Zusammenarbeit mit Raynet und dem Service Provider entwickelt der Lebensmittelgigant automatisierte Regeln, um zu verhindern, dass ungesicherte Daten online gehen. Wenn beispielsweise die Inventardaten nicht auf dem neuesten Stand sind, wird das Gerät automatisch vom Netz genommen, bis die Daten aktualisiert wurden. Ebenso kann das Gerät vom Netz genommen werden, wenn es nicht von einer Mindestanzahl von Sicherheitstools erkannt wurde. Dieser Ansatz zur Absicherung der IT-Infrastruktur des Lebensmittelriesen wird dazu beitragen, die Geschäftskontinuität auch angesichts der zunehmenden Cyber-Bedrohungen zu gewährleisten.

„Der Cyberangriff war für uns ein regelrechter Weckruf. Unternehmen müssen sich fragen: Haben wir die Transparenz, die wir über unsere IT-Assets benötigen? Wissen wir, was bereits sicher ist und wie wir es sichern? Können wir die Sicherheitslücken in unserer IT-Infrastruktur leicht lokalisieren? Können wir im Falle eines solchen Angriffs schnell und sicher auf die benötigten Daten zugreifen?“

// Gut zu wissen

Kontaktieren Sie unsere Experten

Sie interessieren sich für unsere Lösungen, benötigen weitere Informationen oder haben Fragen? 

Mit fast 25 Jahren Erfahrung und zahlreichen IT-Projekten im Gesundheitswesen unterstützen wir Sie jederzeit bei Ihren Herausforderungen.

// Cyber Asset Attack Surface Management

Success-Story kostenlos herunterladen

// CAASM

Success-Story kostenlos herunterladen

// Cyberangriff auf internationalen Handelskonzernen

Jetzt unverbindlichen Termin vereinbaren

// CAASM

Jetzt unverbindlichen Termin vereinbaren

Vereinbaren Sie einen Termin mit uns

Stehen Sie vor einer ähnlichen Herausforderung oder haben weitere Fragen zum Projekt?

Vereinbaren Sie einen Termin mit uns

Stehen Sie vor einer ähnlichen Herausforderung oder haben weitere Fragen zum Projekt?