Über 20 Milliarden USD Schaden in 2021 erwartet

Vier entscheidende Strategien für den Ransomware-Schutz

Zentralisierte Sicherheitstechnologie und 3-2-1 Backup-Strategie



Arcserve warnt vor der gestiegenen Bedrohung durch Ransomware und stellt einen Strategie-Fahrplan zum Schutz vor Cyber-Attacken vor. Ransomware ist seit der Corona-Krise zu einer noch größeren Bedrohung für die Cybersicherheit von Unternehmen geworden. Der Schaden, der durch diese Art von Malware verursacht wird, reicht vom Blockieren des Zugriffs von Benutzern auf benötigte Ressourcen bis hin zur Offenlegung oder Vernichtung sensibler Unternehmensdaten.

Fast jedes Unternehmen war schon von einem Ransomware-Angriff betroffen. Einer Prognose des Marktforschungsunternehmens Cybersecurity Ventures zufolge wird bis zum Jahr 2021 alle 11 Sekunden ein Unternehmen einem Ransomware-Angriff zum Opfer fallen. Im Jahr 2016 waren es noch alle 40 Sekunden, was darauf hinweist, dass Cyber-Kriminelle auf immer professionellere Weise Schwachstellen im Unternehmensnetzwerk auszunutzen. Auch sind nicht nur Unternehmen gefährdet, auch Einrichtungen der öffentlichen Hand, Krankenhäuser, Universitäten und in jüngster Zeit auch Energie- und Wasserbetriebe sind immer öfter Opfer von Cyberattacken. Solche Angriffe bewirken im schlimmsten Fall nicht nur einen enormen wirtschaftlichen Schaden, sondern stellen im Extremfall auch eine Sicherheitsbedrohung für die Bevölkerung dar.

Die Zunahme erfolgreicher Ransomware-Angriffe hat enorme finanzielle Auswirkungen. Im Jahr 2019 wurden die weltweiten Schäden durch diese Cyber-Attacken auf 11,5 Milliarden Dollar geschätzt, im Jahr 2021 wird die Zahl wohl bereits bei 20 Milliarden Dollar liegen. Sicherheitsexperten haben in Zusammenhang mit der COVID-19-Epidemie einen Anstieg von Lösegeld- und anderen Phishing-Angriffen beobachtet. Gerade jetzt ist es für Unternehmen wichtig, einen Ransomware-Schutzplan zu erstellen und strategisch vorzuplanen, insbesondere im Hinblick auf verstärktes Remote-Arbeiten.

So werden IT-Systeme mit Ransomware infiziert

Ransomware gelangt primär durch User-Aktionen ins Firmennetzwerk, wie z.B. durch Klicken auf infizierte E-Mail-Links oder das Herunterladen infizierter Anhänge. Sie verbreitet sich auch durch schädliche Links in gefälschten Anzeigen oder Websites und Social-Media-Anwendungen. Diese übertragen die Malware dann innerhalb einer Anwendung oder auf andere Rechner im System. Durch die ständige Weiterentwicklung der Ransomware-Taktiken wird es immer schwieriger, die Malware zu identifizieren. Die Angreifer nutzen sogar Drive-by-Downloads, um in Netzwerke einzudringen und Ransomware zu installieren, ohne dass die User überhaupt den Link angeklickt haben.

Die wichtigsten Schritte bei einer Ransomware-Attacke

Beim Erhalt einer Lösegeldforderung sollte man versuchen, ohne Panik zügig folgende Maßnahmen zu ergreifen, um den Schaden so gering wie möglich zu halten:

Alle verdächtigen Geräte vom Netzwerk trennen

Sobald der Verdacht besteht, dass ein Gerät mit Ransomware infiziert ist und so in das Firmen-Netzwerk eindringen könnte, muss dieses schnellstmöglich von allen Netzwerkkontakten getrennt werden, um die Infektionskette zu unterbrechen.

Lokalisierung des "Patienten Null"

Nach Entdeckung der Malware muss der Eintrittspunkt der Ransomware so schnell wie möglich lokalisiert werden. Zur Wiederherstellung ist es für die IT-Abteilung nun essentiell zu wissen, ob die Sicherheitsverletzung auf einen User-Fehler oder auf eine Schwachstelle in der Netzwerksicherheit zurückzuführen ist.

Identifizierung der Ransomware

Verschiedene Arten von Ransomware haben ihre eigenen Methoden zur Verbreitung und Verschlüsselung von Daten. Die schnelle Identifizierung der Ransomware beschleunigt Recovery-Maßnahmen und kann den Schaden geringhalten.

Schadensanalyse

Sobald die Art der Ransomware bekannt ist, kann abgeschätzt werden, wie groß der Schaden ist oder möglicherweise sein wird. Einige Ransomware-Typen sperren nur Daten, andere verschlüsseln Dateien und machen sie bei Nichtzahlung des Lösegeldes unbrauchbar. Wenn sich Unternehmen nicht erpressen lassen wollen und somit kein Lösegeld zahlen, stellt man alle Daten mit der eigenen Backup-Lösung wieder her. Bei Unternehmen, die keine Backup-Lösung im Einsatz haben, sind die Daten allerdings in der Regel vernichtet.

Schadensbericht

Gleich nach dem Angriff sollten die Behörden benachrichtigt werden, um weitere Angriffe zu verhindern. Viele Unternehmen sind nach Compliance-Richtlinien gesetzlich verpflichtet, Ransomware-Angriffe zu melden. Als Beweismittel für den Polizeibericht und für die Versicherungsleistungen ist ein Foto/Screen Shot der Lösegeldforderung erforderlich.

Disaster Recovery-Plan

Nachdem der Angriff entschärft und der Schaden bewertet wurde, sollte zügig mit dem Recovery-Prozess begonnen werden, um die Auswirkungen auf die User und den Betriebsablauf so gering wie möglich zu halten. Unternehmen, die keinen umfassenden, aktuellen Desaster-Recovery (DR)-Plan haben, sollten sich spätestens zu diesem Zeitpunkt nach einer umfassenden DR-Lösung umsehen, um weitere Verluste durch zukünftige Angriffe zu vermeiden.

Das Experten-Team von Arcserve hat vier Strategien zum Schutz vor Ransomware und anderen Cyberattacken erstellt:

1. Zentralisierung der Sicherheitstechnologie

Je komplexer die IT-Umgebung, desto verwundbarer ist das Unternehmen. Üblicherweise werden in Unternehmen mehrere Systeme und Anwendungen auf einer Vielzahl von Infrastrukturen (on-site, virtuell, Cloud-basiert) ausgeführt, die jeweils unterschiedliche Sicherheits- und Datenschutzstrategien erfordern. Jeder Anbieter und jede eingesetzte Lösung bringt zusätzliche Schwachstellen und potenzielle Lücken in der Sicherheitsabdeckung mit sich. Eine einheitliche Strategie für das Management vor Bedrohungen - einschließlich Malware-Erkennung, lernfähiger neuronaler Netzwerke und Anti-Exploit-Technologie - in Kombination mit sicheren Backup- und DR-Funktionen kann die Sicherheitslücken für einen vollständigen Schutz vor Ransomware-Attacken schließen.

2. Die 3-2-1 Backup-Strategie

Der DR-Plan eines Unternehmens ist nur so gut wie das aktuellste funktionierende Backup. Wichtig ist, Backups und den DR-Plan regelmäßig zu testen. In der Regel sollte man zweimal pro Jahr ein Teil-Backup testen und jährlich einen vollständigen Backup-Test durchführen.

Die 3-2-1-Backup-Strategie bietet ein hohes Maß an Schutz vor Datenverlust, auch im Falle eines Brandes oder einer Naturkatastrophe:

3 Kopien aller Daten aufheben.

2 Verschiedene Arten von Medien nutzen.

1 Kopie außer Haus oder in der Cloud speichern.

Man sollte daran denken, dass Lösegeld-Angriffe zunehmend auf Backups abzielen und deshalb sicherstellen, dass das Backup-System keinen direkten Zugriff auf Backup-Dateien erlaubt.

3. Ständig aktualisierte Betriebssysteme und Software-Versionen

Verpasste Patches sind eine der häufigsten Möglichkeiten für Cyber-Kriminelle, auf Systeme und Anwendungen zuzugreifen. Um Sicherheitslücken zu vermeiden, sollten Patches und Updates immer auf dem neuesten Stand sein. Die Automatisierung von Wartungsaufgaben wie das Patchen und Ausführen von Aktualisierungen ist der beste Weg, um sicherzustellen, dass die Aufgaben tatsächlich ausgeführt werden und wichtige Sicherheitskorrekturen nicht durch das Raster fallen.

4. Sensibilisierung der Mitarbeiter zum Thema Sicherheit

Durch das fehlerhafte Online-Verhalten der Mitarbeiter entstehen die meisten Ransomware-Schäden. Die Erstellung einer unternehmensweiten Cybersicherheits-Schulungs- und Trainingsstrategie ist der Schlüssel zur Risikovermeidung.

Alle Mitarbeiter sollten geschult darin sein, Phishing- und Social Engineering-Versuche zu erkennen und verdächtige E-Mails und Aktivitäten sofort der IT-Abteilung zu melden – regelmäßige Übungen sind zu empfehlen. Zur weiteren Sicherheit setzt man im Optimalfall eine Überwachungssoftware ein, um Richtlinienverstöße zu erkennen und ein sicheres Passwortprotokoll durchzusetzen. Es können auch regelmäßige Überprüfungen des Kontozugriffs implementiert werden, um Zugriffsrechte sicherzustellen und dadurch sensible Daten und geschäftskritische Anwendungen intern und extern zu schützen.

Der Schutz vor Ransomware ist von entscheidender Bedeutung

Das Jahr 2020 entwickelt sich zu einem Jahr weitreichender Veränderungen und Unsicherheiten für Unternehmen. Cyberkriminelle nutzen die weltweiten Turbulenzen der letzten Monate in vollem Umfang aus. Ransomware-Angriffe werden immer häufiger, und Unternehmen sind gefordert, ihre Sicherheitsinitiativen weiter zu intensivieren.

Die Umsetzung einer umfassenden Strategie zum Schutz vor Ransomware, die auch Mitarbeiterschulungen und DR-Pläne umfasst, verleiht Systemen eine zusätzliche Sicherheitsebene und erspart Unternehmen Ärger und Zusatzkosten für die Wiederherstellung von Daten, Umsätzen und Reputation.

(Arcware: ra)

eingetragen: 30.10.20
Newsletterlauf: 23.10.20

Arcware: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

In naher Zukunft disruptive Cyberangriffe

Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Cyberangriffe zu ermöglichen. Doch gibt es schon heute neue kriminelle LLMs oder Angebote von ChatGPT-ähnlichen Fähigkeiten in Hacking-Software? Eine Analyse von Trend Micro zeigt die neuesten Entwicklungen und beleuchtet, welche Bedrohungen in der nahen Zukunft zu erwarten sind.

Schnelle Erholung auch im Angriffsfall

Heutzutage beginnen die meisten Cyberangriffe ohne den Einsatz von Malware, sondern mithilfe kompromittierter Zugangsdaten. In Konsequenz können sich Cyberkriminelle, trotz zahlreicher Sicherheitsmaßnahmen, leicht Zugriff auf Systeme verschaffen, um im nächsten Schritt beispielsweise Ransomware zu verbreiten, Daten zu verschlüsseln, sensible Daten zu exfiltrieren oder auch IT-Assets zu blockieren.

Nur umfassende Prävention bietet wirksamen Schutz

Ransomware stellt eine enorme Bedrohung für Unternehmen dar, da die Angreifer immer raffinierter und schneller bei der Ausführung ihrer Angriffe werden. Die neuesten Statistiken zeigen, dass Unternehmen zwar ihre Fähigkeit zur Erkennung von Ransomware-Angriffen verbessert haben und die Erkennungszeit um 44 Prozent von neun Tagen auf nur fünf Tage verkürzen konnten.

Best Practice "immutable" Datenspeicherlösung

Aufgrund steigender Kosten in sämtlichen Geschäftsbereichen stehen Unternehmen unabhängig von Größe und Branchenzugehörigkeit unter starkem Druck. Doch das Sparen am falschen Ende kann Unternehmen in Schwierigkeiten bringen. Dies trifft insbesondere für die Cybersicherheit zu.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.