Unsere Plattformen sind mit hoher Redundanz ausgestattet. In Situationen wie dieser können wir deshalb die Plattformen während der Geschäftszeiten patchen, ohne dass Kunden Einbußen im Service feststellen. Wo es möglich ist, ist der Patch-Prozess zudem automatisiert. Ein großer Teil unserer Server hatte den Patch daher schon vor dem Beginn des Tages installiert.
Um die anderen Teile der Plattform haben wir uns schrittweise gekümmert und dabei die Arbeitslast zwischen den Servern hin und her bewegt, um Serviceunterbrechungen zu vermeiden. Das hat am Mittwoch den größten Teil des Tages in Anspruch genommen. Die Teile, die wir als am gefährdetsten ansehen, haben wir priorisiert. Wir haben auch mit besonderer Aufmerksamkeit nach verdächtigen Aktivitäten auf der Plattform Ausschau gehalten.
Während die Patching-Arbeit lief, nahmen wir außerdem an einer Konferenzschaltung mit Microsoft bezüglich des Updates teil. Und wir haben uns mit dem IONOS-Sicherheitsteam abgesprochen, um sicherzustellen, dass die Informationen im gesamten Unternehmen verteilt wurden. Beim Telefonat mit Microsoft war besonders hilfreich zu erfahren, dass der Schwerpunkt im Moment auf dem Patchen lag und nicht auf dem Versuch, den Exploit auf andere Weise zu entschärfen.
Sobald der Patching-Prozess abgeschlossen war, konzentrierten wir uns auf die Suche nach Anhaltspunkten für eine Kompromittierung (Indicators of Compromise). Dies ist ein langwieriger Prozess, da unsere Plattformen sehr umfangreich sind und wir mit größter Sorgfalt vorgehen. Deshalb hat das Scannen mehrere Tage gedauert.