Angriffe mit Ransomware sind weltweit auf dem Vormarsch und werden auch künftig nicht nachlassen. Einem kürzlich erschienenen Bericht zufolge ist die Zahl der Lösegeld-Angriffe weltweit im Vergleich zum Vorjahreszeitraum um 50 Prozent gestiegen. Immer noch halten sich jedoch Mythen, die Unternehmen bei Lösegeldforderungen falsche Entscheidungen treffen lassen.
Ransomware gehört zum Unternehmensalltag – das ist eine Tatsache. Denn anders als beim Befall eines Privatrechners lassen sich durch das Infiltrieren eines Unternehmensnetzwerks Lösegeldforderungen in sechsstelliger Höhe erzwingen. Hinzu kommt: Unternehmen setzen bei Ransomware-Angriffen immer noch falsche Prioritäten. Sie glauben, zu zahlen sei der schnellste Weg aus der Misere. Die Realität zeichnet jedoch ein anderes Bild. Selbst nach Zahlung des geforderten Lösegelds bleiben das Netz und die Daten anfällig und neue Attacken drohen.
Veritas räumt mit den fünf hartnäckigsten Mythen rund um Lösegeldforderungen auf und gibt Tipps, wie Unternehmen erst gar nicht in die Ransomware-Falle tappen.
1. Wenn wir zahlen, lassen uns die Hacker wieder umgehend auf unsere Unternehmensdaten zugreifen
Unternehmen sind datengetrieben. Ein Angriff mit Ransomware bringt ihr Business zum völligen Stillstand und das oft tagelang. Das kann sich kein Unternehmen leisten. Daher neigen betroffene Firmen dazu, das Lösegeld so schnell wie möglich zu zahlen. Dies gaben 29 Prozent der von Veritas befragten Unternehmen an.
Tatsache ist jedoch: Selbst nach einer Lösegeldzahlung können die Daten meist nicht wiederhergestellt werden. Ein erheblicher Geldverlust, der damit allerdings noch nicht beendet ist, wie eine Studie von Sophos bestätigt: Für die Wiederherstellung muss das Unternehmen nochmal eine ähnlich hohe Summe investieren.
Die Folgen lassen sich aber nicht nur finanziell beziffern: Eine angeschlagene Reputation, der Verlust von Kunden sowie Schwierigkeiten bei der Datenwiederherstellung können Schäden verursachen, die noch mehr ins Geld gehen als die Zahlung der Lösegeldsumme. Es darf also niemals die Lösung sein, Geld an die Erpresser zu zahlen. Denn dies ermutigt die Cyberkriminellen, ihre Aktivitäten fortzusetzen und hält ihr betrügerisches System aufrecht.
2. Hacker sind nur an Personen interessiert, die in ihren Augen über sensible Informationen verfügen
Das ist nicht richtig. Hacker haben vor allem die Mitarbeiter im Visier, unabhängig von Branche, Position oder Identität. Von Interesse sind deren E-Mail-Adressen, Passwörter und Bankkonten, aber auch verschlüsselte Datenbanken, die über ein Login des Mitarbeiters gehackt werden. Letztendlich lässt sich jede Information im Darknet zu Geld machen oder Lösegeld einfordern, um die Schadsoftware von der Hardware zu entfernen.
Hacking wird von Jahr zu Jahr ausgeklügelter und zielgerichteter, auch immer mehr kleine und mittlere Unternehmen fallen ihm zum Opfer. Ihre IT ist meist weniger gut geschützt, die Sicherungssysteme lassen sich daher leichter umgehen als in großen Unternehmen. Richtig ist aber auch: Je interessanter und wichtiger die gehackten Informationen sind, umso lukrativer sind sie für die Cyberkriminellen und umso höher fällt letztendlich die Lösegeldforderung aus.
3. Unser Sicherheitssystem reicht aus, um Cyberbedrohungen, einschließlich Lösegeldforderungen, standzuhalten
Unternehmen setzen immer professionellere und stets aktuelle Sicherheitssysteme ein, um sich vor Cyberbedrohungen zu schützen. Diese bieten aber keine ausreichende Sichtbarkeit über die gesamte Infrastruktur hinweg. Zudem ist kein System unfehlbar, zumal die Angriffe immer ausgefeilter und zielgruppenorientierter stattfinden. Der derzeitige Trend zur Fernarbeit vieler Mitarbeiter erhöht das Cyberrisiko zusätzlich: Ihre Arbeitsgeräte befinden sich außerhalb des geschützten Unternehmensnetzwerks, dadurch entstehen wesentlich mehr Schwachstellen und potenzielle Eintrittspunkte.
Für Unternehmen ist es daher unerlässlich, ihre Mitarbeiter zu aktuellen Phising-Angriffen zu schulen und eine effektive Datenverwaltungs- und Backup-Strategie zu entwickeln.
4. Unsere Mitarbeiter bieten keinen effektiven Schutz gegen Lösegeldforderungen
Der Faktor Mensch ist und bleibt das Hauptrisiko beim Thema IT-Sicherheit. Das ist richtig. Ob es sich um Attacken durch Viren, Spam oder Lösegeld handelt, die Anwender sind das bevorzugte Ziel der Hacker. Trotzdem können Mitarbeiter eine starke Waffe gegen Cyber-Angriffe sein. Werden sie regelmäßig und nachhaltig zu potenziellen Bedrohungen aufgeklärt und geschult – einschließlich dem Management – können sie einen wichtigen Beitrag leisten in einem effektiven Frühwarnsystem. Anders als Sicherheitslösungen, die erst Alarm schlagen, wenn die Malware sich bereits in der Unternehmensumgebung befindet, können Mitarbeiter das Security-Team über Phishing-Mails umgehend informieren, bevor diese zur aktiven Bedrohung werden.
5. Ein einfaches Backup der Daten reicht aus, um sie wiederherzustellen
Unternehmen, die über ein Backup-System verfügen, haben bereits einen ersten Schritt zur Sicherung ihrer Daten gegen Ransomware unternommen. Dieser reicht jedoch nicht aus. Hat sich die Malware erst einmal im Unternehmensnetzwerk ausgebreitet, ist damit auch das dort gespeicherte Backup betroffen, die gesicherten Daten bleiben verschlüsselt.
Nur off-site gespeicherte Backups – zumindest für die kritischsten Daten – sind wirkungsvoll. Um deren Verschlüsselung zu verhindern, sollten sie immer vom Produktivsystem getrennt vorgehalten werden. Der Einsatz von Cold-Storage-Lösungen – etwa externe oder Offline-Festplattenlaufwerke, kombiniert mit einer Multifaktor-Authentifizierung – schützt Backups vor Systeminfektionen und bewahrt kritische Daten auf, die für die Notfallwiederherstellung benötigt werden.
Sascha Oehl, Technical Director DACH bei Veritas Technologies, kommentiert: “Es ist eine Tatsache, dass Ransomware eine ernsthafte Gefahr für Unternehmen jeder Branche und Größe darstellt. Und diese Bedrohung verschärft sich durch die Fernarbeit zusätzlich. Hat Ransomware das Unternehmensnetzwerk befallen, bleibt als einziger Rettungsanker eine effektive Backup-Strategie. Dabei reicht es nicht aus, das Backup zwar getrennt von den anderen Daten, aber immer noch in derselben Infrastruktur zu speichern. Böswillige Verschlüsselungsversuche lassen sich nur verhindern, wenn das Backup-System in der Lage ist, eine Off-site-Kopie der Dateien zu erstellen.“
Effektive Backup-Lösung gegen Ransomware
Eine mehrstufige Backup-Strategie hilft, sich auf Ransomware vorzubereiten. Zuerst sollten Unternehmen Backups isoliert voneinander auf verschiedene Umgebungen verteilen, so dass autarke Inseln entstehen. Die Nutzung der Cloud als Speicherplatz für Backups ist hierbei die zielführendste Option. Getrennt vom unternehmenseigenen Hauptnetzwerk und stets aktualisiert nach den neuesten Sicherheitsrichtlinien ist Cloud Storage eine kostengünstige und skalierbare Alternative. Vor Ort gespeicherte Datenkopien sollten unveränderlich sein. Der letzte Schritt besteht darin sicherzustellen, dass der Wiederherstellungsprozess resilient ist. Unternehmen sollten daher regelmäßige Test durchführen, um Probleme frühzeitig aufzudecken.
Eine sorgfältige Verwaltung der Datenaufbewahrungszeiten verhindert zudem, dass Backups zu einem Speicherplatzproblem werden. Bei jeder Sicherung gilt es daher zu entscheiden, wie viele Datenkopien notwendig sind und wo diese abgelegt werden. Ein Masterkatalog hilft den Mitarbeitern, Daten schnell zu finden, so dass sie ihren Bestand nach Bedarf pflegen können.
www.veritas.com/de