Ransomware ist und bleibt auch in diesem Jahr eines der Top-Themen für Unternehmen. Zwar haben die meisten Organisationen die Gefahr mittlerweile erkannt und Awareness sowie Ausgaben für Sicherheitsvorkehrungen sind gestiegen, doch das reicht längst nicht mehr aus.
Die Angriffe nehmen trotzdem zu, werden immer gezielter, ausgefeilter und erfolgreicher. Wollen sich Unternehmen effektiv gegen diese neue Stufe der Ransomware aufstellen, müssen sie sich auf zweierlei Aspekte konzentrieren: Technik und Mitarbeiter.
Alarmierende Zahlen: Laut aktuellem CIO Report von Logicalis erlebten im Jahr 2023 ganze 83 Prozent der Unternehmen einen Cyberangriff – und das trotz erhöhter Sicherheitsmaßnahmen. Beträchtliche Geschäftsschäden waren die Folge. 41 Prozent der Befragten erwarten, dass Malware und Ransomware in den nächsten zwölf Monaten erhebliche Unternehmensrisiken darstellen. Auch Claudia Plattner, Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), warnte erst kürzlich vor einer neuen Welle von Cyberangriffen und postulierte, die Gefährdungslage sei aktuell so hoch wie nie. Die gravierendste Bedrohung geht laut BSI nach wie vor von Ransomware aus.
Ransomware auf neuem Level: das macht sie so gefährlich
Regelrechte „Ransomware-Gangs“ extrahieren inzwischen Unternehmensdaten und erpressen die Firmen damit. Damit die Attackierten den externen Zugriff auf ihre Systeme (direkt) bemerken, verschlüsseln sie die Daten darüber hinaus lokal. Sind die Erpressungsversuche nicht erfolgreich, drohen die Kriminellen immer öfter damit, die Attacken öffentlich zu machen. Nicht selten lassen sie ihrer Drohung dann auch wirklich Taten folgen, wie man es unter anderem in den USA vermehrt beobachten kann. Dadurch wollen die Angreifer den Druck auf das Unternehmen zusätzlich erhöhen.
Mittlerweile agieren die Ransomware-Gangs hochprofessionell. Die Möglichkeiten von Künstlicher Intelligenz (KI) spielen ihnen dabei in die Hände – sowohl bei der Auswahl ihrer Opfer als auch bei der Umsetzung selbst. Die Kriminellen gehen mittlerweile gezielter vor und recherchieren vor einem Angriff mit Hilfe von Automatisierung genau über das Zielunternehmen. Zudem sind die Gangs finanziell oft „bestens aufgestellt“ – Informationen über Schwachstellen einzukaufen und diese auszunutzen, stellt für sie keine Hürde dar. So ist es nicht verwunderlich, dass sich laut CIO Reportweniger als die Hälfte der CIOs (43 Prozent) gegen einen weiteren schweren Sicherheitsverstoß ausreichend gewappnet fühlt – es besteht dringender Handlungsbedarf.
Prävention großschreiben – bei Mitarbeitern und Technik
Je raffinierter die Attacken, desto größer die Wahrscheinlichkeit, diese nicht als solche zu erkennen. Heißt: Unternehmen müssen ihre Mitarbeiter für Angriffsvektoren sensibilisieren und auf Sicherheitsvorfälle vorbereiten. Wissen diese im Ernstfall nicht, was zu tun ist, entstehen Druck und Panik. Hier ist ein Notfallplan beziehungsweise ein Krisenhandbuch sinnvoll, das die Schritte nach einem Angriff festlegt, Ansprechpartner und Verantwortlichkeiten benennt und auch eine kommunikative Strategie vorgibt. Im Rahmen von personenspezifischen Krisensimulationen können Mitarbeiter außerdem die für sie notwendigen Abläufe trainieren – ein Produktionsmitarbeiter muss andere Übungen durchlaufen als ein Buchhalter.
Selbst, wenn Unternehmen derlei Maßnahmen ergreifen: Dass ein Mitarbeiter irgendwann auf einen bösartigen Link klickt, lässt sich kaum vermeiden. Um die Folgen zu minimieren, müssen die Organisationen zwingend auf technischer Ebene vorbeugen – das gelingt im ersten Schritt durch eine ausreichende Datensicherung und verschiedene Präventionsmaßnahmen. Dazu gehört beispielsweise, nach außen so wenig Informationen wie möglich über die eigene IT-Infrastruktur preiszugeben. Gleichzeitig müssen die Unternehmen jederzeit den Überblick über ihre Systeme haben und wissen, was durch wen auf ihnen vor sich geht. Stichwort: Echtzeit-Monitoring. Mit einer Sandbox, also einem isolierten, von der Systemumgebung getrennten Bereich, sowie einer geeigneten Endpoint-Security-Lösung lassen sich Sicherheitsrisiken ebenfalls eindämmen.
Incident Response: im Ernstfall handlungsfähig sein
Auch auf die Frage, wie sie eine Ransomware-Attacke erkennen und im Fall der Fälle darauf reagieren, benötigen Unternehmen Antworten. Dafür sind vor allem fähige Mitarbeiter vonnöten: Firmen müssen bestehende und neue Fachkräfte ausbilden, die Gefahren erkennen, dämmen und bewältigen können und auch dazu in der Lage sind, die „Aufräumarbeiten“ nach einem Ransomware-Angriff zu übernehmen. Der Fachkräftemangel erschwert dies maßgeblich, aber externe Experten wie Logicalis können Unternehmen bei Bedarf unterstützen: Mit seinen Security Operation Centern (SOC) reagiert der Anbieter auf die steigende Kundennachfrage nach Managed Cyber Security Services und unterstützt Organisationen bei einer strategischen Herangehensweise.