Suchen

Backups allein reichen nicht Fünf hartnäckige Mythen zu Ransomware

Autor: Melanie Staudacher

Für Unternehmen der Super-GAU: Ein Hacker ist im Netzwerk und hat sensible Daten verschlüsselt oder Passwörter gestohlen. Veritas berichtigt falsche Annahmen zu Ransomware und Lösegeldforderungen und gibt Tipps, wie Unternehmen sich schützen können.

Firmen zum Thema

Eisern hält sich das Trugbild, ein einfaches Backup würde genügen, um Daten nach einem Cyber-Angriff wiederherzustellen.
Eisern hält sich das Trugbild, ein einfaches Backup würde genügen, um Daten nach einem Cyber-Angriff wiederherzustellen.
(Bild: ©Sikov - stock.adobe.com)

Sascha Oehl, Technical Director DACH bei Veritas
Sascha Oehl, Technical Director DACH bei Veritas
(Bild: www.MarcFippel.de)

Mittlerweile gehört Ransomware zum Unternehmensalltag. Vor allem die Corona-Pandemie bietet für Kriminelle weitere Betrugsmöglichkeiten. Schaffen es Hacker in das Unternehmensnetzwerk, versuchen sie, Lösegeldforderungen, zum Teil bis zu sechsstelliger Höhe, zu erzwingen. Sascha Oehl, Technical Director DACH bei Veritas, weiß, dass Unternehmen in einer solchen Stresssituation oft falsche Entscheidungen treffen. Er räumt mit fünf hartnäckigen Mythen über Lösegeldforderungen auf und gibt Tipps, wie Unternehmen Ransomware-Attacken vermeiden können.

Mythos 1: Das Lösegeld bezahlen hilft

Ein Datenklau kann das Geschäft in Unternehmen im schlimmsten Fall tagelang zum Stillstand bringen. Das können sich nur die wenigsten leisten. Daher neigen betroffene Firmen dazu, das Lösegeld so schnell wie möglich zu zahlen. Wie Oehl berichtet, können jedoch selbst nach einer Lösegeldzahlung die Daten meist nicht wiederhergestellt werden. Dafür muss das Unternehmen nochmal sehr hohe Summen investieren.

Neben den finanziellen Verlusten ist nach einem erfolgreichen Angriff auch die Reputation angeschlagen. Darauf folgt möglicherweise der Verlust von Kunden. Oehl mahnt, dass es niemals die Lösung sein darf, Geld an die Erpresser zu zahlen. Denn dies würde die Kriminellen ermutigen, ihre Aktivitäten fortzusetzen.

Mythos 2: Hacker sind nur an Opfern interessiert, die über sensible Daten verfügen

Unabhängig von Branche, Position oder Identität haben Hacker vor allem die Mitarbeiter im Visier. Von Interesse sind deren E-Mail-Adressen, Passwörter, Bankkonten, aber auch verschlüsselte Datenbanken. Veritas berichtet, dass auch immer mehr kleine und mittlere Unternehmen Hacking zum Opfer fallen. Denn ihre IT sei meist weniger gut geschützt und die Sicherungssysteme ließen sich daher leichter umgehen als in großen Unternehmen.

Mythos 3: Ein Sicherheitssystem reicht aus

Zwar setzen Unternehmen Veritas zufolge immer professionellere und aktuelle Sicherheitssysteme ein, jedoch ist kein System unfehlbar. Zumal die Angriffe immer ausgefeilter stattfinden. Außerdem unterstützt die weiter zunehmende Fernarbeit das Cyberrisiko: Arbeitsgeräte befinden sich außerhalb des geschützten Unternehmensnetzwerks, wodurch mehr Schwachstellen und potenzielle Einfallstore entstehen. Oehl empfiehlt deswegen, die Mitarbeiter zu aktuellen Phishing-Angriffen zu schulen und eine effektive Datenverwaltungs- und Backup-Strategie zu entwickeln.

Mythos 4: Mitarbeiter können kein effektiver Schutz gegen Lösegeldforderungen sein

Der Faktor Mensch ist entscheidend, wenn es um die IT-Security geht. Da Mitarbeiter das bevorzugte Ziel von Hackern sind, können sie auch dabei helfen, eine starke Verteidigung aufzubauen. Mit regelmäßigen und nachhaltigen Schulungen für die gesamte Belegschaft, können sie zu einem Frühwarnsystem werden.

Mythos 5: Ein Backup der Daten reicht aus, um sie wiederherzustellen

Laut Oehl haben Unternehmen, die über ein Backup-System verfügen, bereits einen ersten Schritt zur Sicherung ihrer Daten gegen Ransomware unternommen. Doch das reicht nicht aus. Denn hat sich die Malware im Netzwerk ausgebreitet, ist damit auch das dort gespeicherte Backup betroffen. Veritas empfiehlt off-site gesicherte Backups. Um die Verschlüsselung von kritischen Daten durch Hacker zu verhindern, sollten diese immer vom Produktivsystem getrennt vorgehalten werden. Außerdem kann eine Kombination aus Cold-Storage-Lösungen, wie externe oder Offline-Festplattenlaufwerke, und einer Multifaktor-Authentifizierung Backups vor Systeminfektionen schützen.

(ID:46955989)

Über den Autor

 Melanie Staudacher

Melanie Staudacher

Volontärin, Vogel IT-Medien GmbH