Angesichts des steigenden Ausfallrisikos: Was können Unternehmen tun, um die Folgewirkungen von Cyberangriffen wie Phishing und Social Engineering zu bewältigen?

Von Kate O'Flaherty

Im Oktober wurde Amazon Web Services (AWS) von einem der größte Ausfälle in Jahren. Obwohl der Ausfall selbst erhebliche Störungen verursachte, führte er zu Warnungen dass die Gegner Cyberangriffe durchführten, um das Chaos während des Vorfalls auszunutzen.

In den letzten zwei Monaten kam es immer wieder zu Stromausfällen. Microsoft Azure Als nächstes erlebte AWS ein ähnliches Ereignis, nur eine Woche nach AWS. Im November wurde dann der Infrastrukturanbieter Cloudflare von einem Angriff schwer getroffen. Ausfall Dadurch wurden zahlreiche Websites und Apps lahmgelegt, was Angreifern mehr Möglichkeiten zum Zuschlagen bot.

Der AWS-Ausfall und ähnliche Vorfälle seither zeigen, wie Störungen bei Zulieferern schnell zu kundenbezogenen Risiken wie Phishing und Social Engineering führen können. Angesichts des steigenden Ausfallrisikos stellt sich die Frage: Was können Unternehmen tun, um dieser Bedrohung zu begegnen?

Angreifer nutzen Verwirrung aus

Ausfälle sind für Cyberkriminelle attraktiv, da sie Verwirrung bei Nutzern und Organisationen stiften, die diese für Angriffe ausnutzen können. Für Endnutzer sind Ausfälle „desorientierend und bieten keine sofortigen Lösungen“, betont Richard Jones, Vizepräsident Nordeuropa bei Confluent.

Dieses Umfeld bietet Cyberkriminellen ideale Bedingungen, da sie die Opfer und deren Bedürfnis nach Antworten ausnutzen, erklärt er. „Wenn Sie Kunde eines Instituts sind, dessen Anwendung auf AWS basiert, und Sie nicht wissen, warum Ihr Girokonto plötzlich nicht mehr erreichbar ist, ist die Wahrscheinlichkeit viel höher, dass Sie einem Phishing-Angriff zum Opfer fallen, bei dem nach Ihren Daten gefragt wird.“

Während des AWS-Ausfalls im Oktober 2025 begannen Kriminelle schnell, sich als AWS und betroffene Dienste auszugeben und E-Mails und SMS zu versenden, in denen sie versprachen, den Zugriff wiederherzustellen oder die Ausfallzeit zu kompensieren, berichtet Bruce Jenkins, CISO bei Black Duck. IO.

Nach einem Ausfall werden Unternehmen häufig mit betrügerischen E-Mails angegriffen, die angeblich von einem Cloud-Anbieter oder dem IT-Supportteam stammen, so Ross Brewer, VP von Graylog EMEA. In diesen E-Mails werden die Nutzer aufgefordert, ihr Konto „jetzt neu zu bestätigen“ oder einen „dringenden Patch herunterzuladen“, wenn der legitime Dienst beeinträchtigt ist.

Diese „auf Dringlichkeit ausgerichteten Betrugsmaschen“ nutzen überzeugende Markenidentitäten und gefälschte Adressen, um die Ängste der Nutzer und deren Wunsch nach schnellen Lösungen auszunutzen, so Jenkins. „Ähnliche Muster wurden auch im Jahr 2021 beobachtet.“ Facebook und Azure Ausfälle, bei denen Angreifer gefälschte Support-Nachrichten oder Aufforderungen zur Kontowiederherstellung versendeten.“

Erschwerend kommt hinzu, dass das Chaos eines Ausfalls durch IT-Teams noch verschlimmert werden kann, die in der Eile, die Dienste wiederherzustellen, unbeabsichtigt die Sicherheitsvorkehrungen schwächen. Laut Jenkins kann dies dazu führen, dass sie Sicherheitskontrollen deaktivieren oder Berechtigungen erweitern.

Transparenz der Lieferkette und Abhängigkeitsmanagement

Da die Wahrscheinlichkeit von Ausfällen zunimmt, müssen sich Organisationen nun auf die Folgewirkungen vorbereiten, die entstehen können, wenn ein vertrauenswürdiger Dritter ausfällt.

Um zu verhindern, dass Angreifer dies ausnutzen, benötigen Organisationen einen umfassenden Überblick über ihre Supply Chain und Cloud-Abhängigkeiten. Das bedeutet laut Brewer, „zu erfassen, welche Dienste kritisch sind, zu wissen, in welcher Cloud-Region sie sich befinden und alle potenziellen Single Points of Failure zu identifizieren“.

Die Pflege einer aktuellen Abhängigkeitsübersicht und die Durchführung von Szenarioübungen, einschließlich Fragen wie „Was passiert, wenn unsere primäre Cloud-Plattform ausfällt?“, sind unerlässlich und sollten Teil der Geschäftsprozesse eines Unternehmens sein. Resilienzplan, rät Jenkins.

Der Aufbau von Redundanz, beispielsweise durch Multi-Cloud- oder Multi-Region-Architekturen, kann Risiken mindern, erfordert dies aber nicht für jede Arbeitslast, so Jenkins. „Verträge sollten klare Service-Level-Agreements (SLAs) und Notfallpläne enthalten, und Lieferanten sollten nach Kritikalität eingestuft werden.“

Klare und zeitnahe Kommunikation

Sollte ein Dienstausfall Sie betreffen, ist eine klare und zeitnahe Kommunikation unerlässlich, um zu verhindern, dass Angreifer die Verwirrung der Nutzer ausnutzen, um Angriffe zu orchestrieren.

Während des AWS-Ausfalls hinkten die ersten Statusaktualisierungen den Nutzerberichten hinterher. Viele Unternehmenskunden empfanden die Informationen als „spärlich und allgemein“. „AWS veröffentlichte schließlich einen detaillierten Bericht.“ Obduktion Und Entschuldigung, das Fehlen schneller, transparenter Informationen während der akuten Phase hinterließ ein Vakuum, das mit Spekulationen und Phishing-Versuchen gefüllt wurde.“

Auch wenn es eine Herausforderung sein kann, ist es laut seiner Aussage bewährte Praxis, Probleme frühzeitig zu erkennen, regelmäßig über die Fakten zu informieren und Sicherheitshinweise zu geben. „Die Transparenz von AWS nach dem Vorfall wurde gelobt, die Echtzeitkommunikation während des Ausfalls hätte jedoch verbessert werden können.“

Für Cloud-Anbieter und Kundenunternehmen kann die Kommunikation während eines Ausfalls aufgrund der damit verbundenen Unsicherheit schwierig sein. „Einerseits möchte man so viele Informationen wie möglich weitergeben, andererseits möchte man die Kunden nicht durch Informationen in die Irre führen, die sich im Laufe der Zeit als falsch erweisen“, sagt James Kretchmar, SVP CTO der Cloud-Technologiegruppe bei Akamai Technologies. „Es ist nicht einfach, hier die richtige Balance zu finden.“

Transparenz ist jedoch entscheidend, betont Kretchmar: „Sie hält Kunden auf dem Laufenden und verringert die Möglichkeiten für Angreifer, Unsicherheit auszunutzen. Selbst eine einfache Nachricht wie ‚Wir sind uns des Problems bewusst, hier erfahren Sie, was betroffen ist und wo Sie verifizierte Updates erhalten‘ kann Panik verhindern und die Verbreitung von Falschmeldungen stoppen. Ziel ist es, regelmäßig zu kommunizieren, auch wenn man nicht alle Antworten parat hat.“

Gute Unternehmensführung und Risikomanagement

Der AWS-Vorfall und seine Folgewirkungen verdeutlichen die grundlegenden Prinzipien guter Unternehmensführung und eines effektiven Risikomanagements. Cloud-Ausfälle stellen diese Prinzipien auf die Probe, so Jenkins. „Die Verantwortung für Risiken durch Drittanbieter muss auf der Ebene der Geschäftsführung und des Aufsichtsrats liegen, mit klar definierten Zuständigkeiten für Cloud-Risikomanagementstrategien.“

Dazu gehören laut Jenkins auch eine solide Notfallplanung und Maßnahmen zur Aufrechterhaltung des Geschäftsbetriebs, einschließlich konkreter Pläne für den Fall von Lieferantenausfällen und regelmäßiger Szenario-Tests.

Ein „robuster Vorfallmanagementprozess“ gewährleistet eine effektive Reaktion auf Probleme, so Kretchmar. Dieser sollte „definierte Eskalationsschwellen, klare Kommunikationswege und bewährte Vorgehensweisen“ umfassen, rät er.

Regulatorische Rahmenbedingungen wie die Gesetz zur digitalen betrieblichen Resilienz, Netzwerk- und Informationssysteme 2 und ISO 27036 Diese Maßnahmen können helfen. Sie erkennen die Risiken an, indem sie eine stärkere operative Resilienz und ein verbessertes Lieferantenrisikomanagement vorschreiben, so Simon Pamplin, Chief Technology Officer bei Certes. „Im Kern erwarten sie kontinuierliche Qualitätssicherung, Notfallplanung und die Fähigkeit, nachzuweisen, dass man auch erheblichen Störungen durch Dritte standhalten kann.“

Unterdessen ISO / IEC 27001 Laut Jenkins integriert dies Lieferantensicherheit, Geschäftskontinuität und Vorfallsmanagement in Informationssicherheitsmanagementsysteme.

Vorbereitung auf zukünftige Stromausfälle

Da digitale Dienste immer enger miteinander vernetzt und von großen Cloud-Anbietern abhängig werden, bleiben Ausfälle unvermeidbar. Das bedeutet, dass Angreifer zunehmend Momente systembedingter Fehler ausnutzen werden, so Brewer.

Vor diesem Hintergrund sollten IT-Verantwortliche Abhängigkeiten abbilden, Redundanz für kritische Dienste schaffen und Notfallpläne regelmäßig üben, so Jenkins. „Krisenkommunikationspläne müssen bereitliegen, mit klaren Nachrichtenvorlagen und alternativen Kommunikationskanälen. Das Monitoring sollte mehrere Quellen nutzen, und Lieferantenverträge sollten Zusagen zur Ausfallsicherheit enthalten.“

Gleichzeitig warnt Jenkins davor, dass die Sicherheit bei Ausfällen nicht zugunsten der Geschwindigkeit vernachlässigt werden darf. „Notfalländerungen müssen protokolliert und überprüft werden. Die Benutzerschulungen müssen auch Betrugsmaschen im Zusammenhang mit Ausfällen umfassen, und die Analyse nach dem Vorfall sollte zu kontinuierlichen Verbesserungen führen.“