Der „Veeam Ransomware Trends Report 2023“ konstatiert, dass es zwischen Teams in IT-Abteilungen große Unstimmigkeiten gibt. Diese erschweren eine erfolgreiche Abwehr von Ransomware-Angriffen. Die Zahl der Opfer stieg binnen eines Jahres von 76 auf 85 Prozent.
Laut dem diesjährigen Veeam Ransomware Trends Report ist ein Hauptproblem bei der Abwehr von Ransomware-Angriffen die mangelnde Zusammenarbeit zwischen den jeweiligen Teams im betroffenen Unternehmen.
(Bild: kentoh - stock.adobe.com)
Dass die Zahl erfolgreicher Ransomware-Angriffe stetig zunimmt, ist bekannt. Laut „Veeam Data Protection Report 2023“ stieg die Zahl der Opfer binnen eines Jahres von 76 Prozent auf 85 Prozent. Die Angreifer haben erkannt, wie lukrativ eine solche Cyberattacke ist, denn die Opfer zahlen lieber Lösegeld, als einen langfristigen Ausfall ihrer IT zu riskieren. Doch woran liegt es, dass die Abwehr so schwach ist, wollte der Sicherheitsspezialist Veeam wissen. Ein unabhängiges Marktforschungsunternehmen fand zahlreiche Schwachstelle in der Organisation der Befragten.
In der IT gibt es viele Teams, doch es mangelt an deren Abstimmung untereinander, sagte Jason Buffington, bei Veeam zuständig für Marketing Strategy, bei der Präsentation der diesjährigen Ausgabe des RW23-Reports („Veeam Ransomware Trends Report 2023“). Obgleich zahlreiche Unternehmen sagen, dass Ransomware für sie eine Katastrophe darstelle und sie deshalb die Gefahr von Cyberangriffen in ihren Business-Continuity- und Disaster-Recovery-Plänen (BC/DR) berücksichtigten, lässt die tatsächliche Interaktion zwischen den Teams sehr zu wünschen übrig.
60 Prozent der Befragten sind der Auffassung, dass die Abstimmung zwischen Cybersicherheits- und Backup-Teams „deutlich verbessert“ oder „komplett neu strukturiert“ werden müsse. Das kommt nahezu einer Bankrotterklärung gleich. 45 Prozent der Befragten sind der Meinung, dass ihr Risikomanagement-Programm gut funktioniere, während die übrigen Befragten noch kein Programm haben oder dieses verbessern möchten. Hier ist noch viel Luft nach oben.
Dennoch stellt Veeams Report eine Abstimmung in zwei Bereichen fest: Budget und Strategien. Für die Abwehr von Cyberangriffen (Prävention) stehen Unternehmen 2023 um 5,3 Prozent höhere Budgets zur Verfügung, und auch die Budgets für die Datensicherung (Wiederherstellung) sind um 5,4 Prozent gestiegen. Das sind gute Nachrichten für den Channel und andere Partner.
Was das Vorhandensein von Incident Response Teams (CERTs etc.) und die Vorkehrungen von Unternehmen zur Reaktion auf unvermeidbare Cyberangriffe betrifft, so umfassen die Strategien für die Wiederherstellung nach einer Attacke vor allem a) saubere Backup-Kopien mit Daten, die nach einem Angriff wiederherstellbar sind und keinen schädlichen Code enthalten, und b) regelmäßige Überprüfung von Backups auf Wiederherstellbarkeit.
Cyberversicherung? Im Prinzip jein
Weltweit wurden 77 Prozent der geforderten Lösegelder von Versicherungen erstattet; in der Region EMEA lag der Anteil bei 82 Prozent. Laut Buffington wird es jedoch stetig schwieriger und teurer, eine solche Cyberversicherung abzuschließen: Zwölf Prozent der befragten Unternehmen gaben an, dass der Schadensfall „Ransomware“ inzwischen in ihren Policen explizit ausgeschlossen sei.
Unternehmen mit einer Cyberversicherung berichteten, dass sie diese zuletzt nur zu wesentlich ungünstigeren Konditionen verlängern konnten: 81 Prozent müssen höhere Beiträge bezahlen, 38 Prozent haben eine höhere Selbstbeteiligung, und drei Prozent erhalten im Schadensfall weniger Leistungen.
Zahlung garantiert noch keine tatsächliche Wiederherstellung
Was vielleicht überrascht, ist die Tatsache, dass die meisten Befragten das geforderte Lösegeld bezahlt haben, obwohl dies vielen von ihnen vonseiten der Geschäftsführung oder durch den Gesetzgeber untersagt war. Dennoch seien laut Buffington auch Lösegeldzahlungen keine Garantie, dass eine Wiederherstellung der Daten möglich sei. 62 Prozent der befragten Betroffenen konnten nach Zahlung des Lösegelds ihre Daten wiederherstellen, doch 20 Prozent konnten ihre Daten trotz Lösegeldzahlung nicht wiederherstellen.
Lediglich 13 Prozent zahlten kein Lösegeld, da sie ihre Daten aus einem Backup wiederherstellen konnten. Statistisch waren weltweit gerade einmal 16 Prozent der Unternehmen dazu in der Lage; im Vorjahr waren dies laut Buffington noch 19 Prozent. Woran diese geringe – und weiterhin sinkende – Recovery-Quote liegen kann, wollten die Marktforscher wissen.
Die Bedeutung intakter Backups
Wichtigste Erkenntnis: Für eine Wiederherstellung ohne Lösegeldzahlung müssen Backups intakt bleiben, geschützt durch Verschlüsselung, WORM, Object-Lock oder Air-Gapping. Mindestens 93 Prozent der Cyberangriffe hatten auch die Backup-Repositorys zum Ziel. Seien die Angreifer erfolgreich, so Buffington, bleibe Unternehmen gar keine andere Wahl, als das Lösegeld zu zahlen. Dieses Vorgehen hat sich inzwischen zum Standard entwickelt. Die Folgen sind verheerend.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
75 Prozent der Unternehmen konnten nach dem Angriff nur noch auf einen Teil ihrer Backup-Repositorys zugreifen, und 44 Prozent der Backup-Repositorys waren nach einem Angriff auf die Backup-Lösung nicht mehr verfügbar. Bei einem Angriff können Unternehmen entweder der Lösegeldforderung nachkommen oder ihre Daten aus einem Backup wiederherstellen. „Nimmt ein Angreifer die Backup-Lösung ins Visier, ist eine Entscheidung zwischen diesen Optionen nicht mehr möglich“, so der Veeam-Manager.
Neben weiteren Best Practices wie dem Schutz der Anmeldeinformationen für den Zugriff auf Backups, einer automatisierten Untersuchung von Backups auf Malware, einer automatischen Überprüfung der Backups auf Wiederherstellbarkeit und so weiter muss nach Veeams Befund vor allem sichergestellt werden, dass die Backup-Repositorys nicht gelöscht oder beschädigt werden können. Diese sogenannte „Immutability“, also die Unveränderlichkeit der gesicherten Daten, lässt sich laut Buffington über den gesamten „Lebenszyklus“ des Datenschutzes hinweg umsetzen: 82 Prozent der Unternehmen nutzen unveränderliche Cloud-Repositorys, die etwa durch AWS S3 Object Lock geschützt sind. Und 64 Prozent der Unternehmen nutzen unveränderliche Festplattenspeicher (WORM: Write Once, Read Many).
Was die Wiederherstellbarkeit der Medien betrifft, so gibt es nach Buffingtons Ansicht kein besseres Air-Gap als ein Tape, das aus dem Laufwerk genommen und in einem Schrank aufbewahrt wird. Wie die Umfrage ergab, werden nach wie vor 47 Prozent aller Daten zu irgendeinem Zeitpunkt des Datensicherungsprozesses auf Tape geschrieben. Das macht Bandlaufwerke weiterhin unverzichtbar.
Geheimrezept Portierbarkeit
Wie auch bei anderen Katastrophen (beispielsweise Brand, Überschwemmung oder Sturm) betrifft eine strategische Entscheidung die Frage, an welchem Ort Daten wiederhergestellt werden sollen. Sind beispielsweise die Produktivserver kompromittiert worden, benötigt das Unternehmen neue Server. In der Regel betreiben laut Buffington nur größere Unternehmen mehrere Rechenzentren mit Cold-Standby-Servern, die bei Bedarf hochgefahren werden können.
Der Befund, dass die meisten Umfrageteilnehmer hybride Strategien verfolgen, überrascht daher nicht: 69 Prozent der Unternehmen planen die Wiederherstellung in eine Cloud-basierte Infrastruktur oder mittels DRaaS; 83 Prozent der Unternehmen planen die Wiederherstellung auf Server in einem Rechenzentrum.
Zur Wiederherstellung von Servern im Rechenzentrum setzen Unternehmen unter anderen auf den Einsatz von Cold-Standby-Servern (etwa durch den Betrieb von zwei Rechenzentren), die Anschaffung neuer Server, sofern diese schnell genug lieferbar sind, die einfache Löschung der Daten auf den ursprünglichen Servern und Weiterverwendung dieser Systeme, sofern sie nicht für forensische Untersuchungen oder zur Strafverfolgung benötigt werden.
Da die beiden Prozentwerte zusammen mehr als hundert Prozent ergeben, sei es laut Buffington ein positives Zeichen, dass die BC/DR- und Cybersicherheitsstrategien der meisten Unternehmen abhängig von der jeweiligen Situation beide Umgebungen beinhalte, also Cloud und On-Premises.
Erneute Infektionen vermeiden
Entscheidend sei laut Buffington, bei der Wiederherstellung keinen weiteren Schaden anzurichten und keine Schad-Software oder infizierten Daten in die Produktivumgebung einzuspielen. Bei anderen, etwa durch Brand oder Überschwemmung verursachten Katastrophen können die Daten aus Backups, Replikaten und Snapshots umgehend für die Wiederherstellung genutzt werden. Sie wurden ja in nicht betroffenen Rechenzentren gespeichert.
Eines der zahlreichen Probleme bei Cyberangriffen besteht jedoch laut Buffington darin, dass die Daten sehr wahrscheinlich kompromittiert wurden, bevor die Lösegeldforderung eingegangen ist. Deshalb müssten die Daten während der Wiederherstellung sorgfältig überprüft werden. Das sei nicht immer leicht und hänge davon ab, ob die Datensicherungslösung in Erkennungstechnologien (wie etwa Intrusion Detection and Prevention in SIEM-Lösungen) integriert sei (die während der Sicherung und/oder Wiederherstellung zum Einsatz kommen) und ob es eine Bereitstellungs- beziehungsweise Staging- oder Sandbox-Umgebung gebe.
Bei den von einem Cyberangriff betroffenen Umfrageteilnehmern zeigte sich folgendes Bild: 44 Prozent der Unternehmen stellten ihre Daten vor der Übertragung in die Produktivumgebung zunächst in einem isolierten Testbereich beziehungsweise einer Sandbox wieder her. „Dies ist der einzige empfehlenswerte Weg“, riet Buffington. 35 Prozent stellten ihre Daten in der Produktivumgebung wieder her und untersuchten sie sofort danach auf Schad-Software – „das kann bis zu drei oder vier Wochen dauern“. Zwölf Prozent stellten ihre Daten wieder her und überwachten danach ihre Umgebung: „Hier gilt das Prinzip Hoffnung“. Neun Prozent trafen keinerlei Vorkehrungen zur Vermeidung einer erneuten Infektion. Das lasse sich nur als fahrlässig bezeichnen, so der Manager, denn der nächste Angriff sei nur eine Frage der Zeit.
Zusammenfassung
Ein Großteil der 1.200 von einem Cyberangriff betroffenen Umfrageteilnehmer setzt inzwischen aufgrund seiner Erfahrungen verschiedene grundlegende Technologien ein, um sich für den nächsten Angriff zu wappnen: Immutable Storage auf Festplatten, in Cloud-Umgebungen und auf Air-Gap-Medien zur Gewährleistung der Wiederherstellbarkeit; hybride IT-Architekturen zur Wiederherstellung auf alternativen Plattformen wie bei anderen BC/DR-Strategien; und schließlich Wiederherstellung in einer Staging-Umgebung oder Sandbox zur Vermeidung einer erneuten Infektion. Nur wer alle drei Strategien beherzigt und realisiert, dürfte den nächsten Ransomware-Angriff unbeschadet überstehen.