Kommentar

Ransomware: Legacy-Systeme müssen ausgetauscht werden

Ransomware-Vorfälle sind einer der großen Treiber für die wachsende Zahl von Angriffen auf die deutsche Wirtschaft. Da gehen die Ergebnisse der jüngsten Bitkom-Studie konform mit denen einer jüngsten Erhebung von Cybereason. Ein Kommentar von Frank Kölmel, VP CEUR bei Cybereason.

Jedes zweite der befragten Unternehmen wurde demnach schon einmal angegriffen. Ein besorgniserregender Befund: 80% derjenigen, die das geforderte Lösegeld bezahlt hatten, wurden erneut angegriffen. Oftmals sogar von ein und demselben Angreifer. Ein weiterer Befund: Über 40 % bekamen die verschlüsselten Daten zwar zurück, aber einige oder sogar alle wurden während des Wiederherstellungsprozesses beschädigt. Weitere Folgen sind signifikante Umsatzeinbußen und ein oftmals ramponierter Ruf. Und auch hierzulande steigt die Zahl der Führungskräfte, die als direkte Folge eines Ransomware-Angriffs ihren Posten räumen mussten, weitere Entlassungen und Firmenschließungen eingeschlossen.

Anzeige

Inzwischen hat zusätzlich das RaaS-Modell (Ransomware-as-a-Service – wie von Gruppen wie Darkside verwendet) umfassend Einzug gehalten. Dank dieses Franchise-Systems muss man zwangsläufig davon ausgehen, dass sich auch die Anzahl der Angriffe vervielfacht. Im RaaS-Modell wird die Grundausstattung “vermietet” – man braucht also vergleichsweise wenig Expertise, um selbst einen Ransomware-Angriff zu lancieren. 

Überproportional betroffen sind mittelständische Unternehmen. Sie sind selten optimal geschützt und bieten aufgrund der großen Anzahl und vorgehaltenen Daten ein riesiges Angriffspotential. Ansonsten rücken Behörden, Universitäten und Krankenhäuser mehr und mehr in den Fokus.
 
Grundsätzlich scheint aber gerade in Deutschland noch eine Mentalität vorzuherrschen, erst dann in wirksame Sicherheitsmaßnahmen zu investieren, wenn der Schadensfall bereits eingetreten ist. Oder bestenfalls dann, wenn beispielsweise ein Geschäftspartner angegriffen wurde. Es ist längst an der Zeit, “Legacy”-Systeme wie Antivirenlösungen oder Standardtools, die in Betriebssystemen wie Microsoft enthalten sind, gegen moderne Technologien und (Managed-)Defense Strategien auszutauschen. Man muss sich bewusst sein, dass wir hier von Gruppen sprechen, die Erpressung und die daran anschließenden Methoden zu einem einträglichen Geschäftsmodell entwickelt haben.”

Anzeige

Frank

Kölmel

VP CEUR

Cybereason

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.