Nach einem Ransomware-Angriff drohen Unternehmen finanzielle Schäden und lange Ausfallzeiten. Um die Geschäftskontinuität aufrechtzuerhalten, sollten sie daher im Voraus ihre Systeme durch eine zeitgemäße Cybersicherheit härten.
Mit moderner Datensicherheit können Unternehmen auch nach einem Ransomware-Angriff die Geschäftskontinuität aufrechterhalten.
(Bild: zephyr_p - stock.adobe.com)
Cyberangriffe sind laut des Allianz Risk Barometer die größte wirtschaftliche Bedrohung weltweit. Ein Grund für die stetig wachsende Gefahr ist die sinkende Einstiegshürde für Cyberkriminelle. Selbst technisch nicht versierte Täter sind in der Lage, Angriffe vorzunehmen, weil Ransomware- oder Malware-as-a-Service im Darknet leicht verfügbar sind.
Zusätzlich profitieren Cyberkriminelle von Entwicklungen wie Remote Work und der Arbeit in der Cloud, weil dadurch die Komplexität der IT-Infrastruktur zunimmt. Je komplexer das System, desto schwieriger die Verteidigung. Der Rubrik Zero Labs Report zeigt, dass sich Unternehmen in Deutschland gegen durchschnittlich 54 Cyberangriffe pro Jahr, also etwas mehr als eine Attacke pro Woche, verteidigen müssen. Die Forschungseinheit von Rubrik zeigt zudem auf, dass etwa 42 Prozent der befragten IT-Fachkräfte im Laufe eines Jahres mit Datenschutzverletzungen konfrontiert waren. Ransomware-Angriffen sahen sich 52 Prozent der Befragten ausgesetzt. Letztere lassen Betriebsabläufe stocken oder ganze Organisationen stillstehen und verursachen damit hohe wirtschaftliche Schäden.
Ransomware-Vorfälle beschäftigen Unternehmen über Wochen
Wie lange diese Ausfälle andauern können, zeigen Zahlen aus dem Jahr 2021: Durchschnittlich 22-Tage benötigten US-Unternehmen, um die Folgen eines Ransomware-Vorfalls zu beheben. Damit leidet der Geschäftsbetrieb über Wochen unter der Geiselhaft der Online-Erpresser – lange genug, um das unternehmerische Schiff ins Wanken zu bringen. Der Fall des Berliner Software-Anbieter Smart Insurtech ist hierfür ein Beispiel. Ein Cyberangriff zwang den Maklerdienstleister aufgrund kompromittierter Kundensysteme seine Produkte vom Netz zu nehmen, sodass Kunden sie nicht länger nutzen konnten. Trotz schneller Erkennung der Schadsoftware berichtete das Unternehmen von verschlüsselten Daten. Unter anderem waren personenbezogene Daten, Korrespondenzen und Antragsdokumente betroffen, jedoch stellte das Unternehmen keine Hinweise auf den Abfluss von Daten fest. Wann das Unternehmen wieder ans Netz geht, war vier Tage nach dem Vorfall noch nicht absehbar.
Dabei ist vor allem eine Sache entscheidend: Je schneller Unternehmen kompromittierte Daten finden, isolieren und ihre Systeme mit einem sauberen Backup reaktivieren, desto kürzer fällt der Betriebsausfall aus. Eine schnelle Wiederherstellung ist damit nicht nur von finanzieller, sondern sogar von unternehmerischer Bedeutung.
Wiederherstellung von Daten muss Priorität haben
Beispiele wie Smart Insurtech verdeutlichen: Cybersicherheit muss höher priorisiert und als Schutz des gesamten Unternehmens betrachtet werden – nicht nur der IT-Infrastruktur. Erste Mittel, um Bedrohungen zu verhindern, sind der Einsatz von Pentesting und White-Hat-Hackern, die Angriffsvektoren in der IT-Infrastruktur lokalisieren. Notfallpläne und die Einführung einer Zero Trust Data Security sind weitere Maßnahmen, die im Zentrum einer zukunftssicheren Sicherheitsstrategie stehen sollten.
Für Unternehmen ist es entscheidend, geschäftskritische Daten und Anwendungen nach einem Cyberangriff mit sauberen Backups schnell wiederherstellen zu können. Immer häufiger ziehen Cyberkriminelle eine Datenlöschung der Verschlüsselung vor, weil Organisationen zunehmend Geschick bei der Entschlüsselung ihrer Daten beweisen. Der Rubrik-Report zeigt jedoch, dass fast ein Drittel der Führungsetagen kaum bis gar nicht darauf vertrauen, dass ihr Unternehmen geschäftskritische Daten nach einem erfolgreichen Cyberangriff wiederherstellen kann.
Dennoch: Das Lösegeld zu zahlen ist keine Alternative und beinhaltet keine Garantie, dass die Cyberkriminellen den Schlüssel zur Entschlüsselung der Daten überhaupt übermitteln. Vielmehr könnte eine Zahlung weitere Forderungen nach sich ziehen, sobald die erste Zahlung eingetroffen ist. Oft sind zur vollständigen Entschlüsselung nämlich mehrere Schlüssel notwendig, die als Druckmittel gegen zahlungswillige Organisationen eingesetzt werden.
Datensicherheit fußt auf drei Säulen
Um ihre Geschäftskontinuität nach einer Ransomware-Attacke abzusichern, sollten Unternehmen ihre Cybersicherheit auf drei Säulen errichten: Data Resilience, Data Observability und Data Remediation. Data Resilience basiert auf unveränderlichen Sicherungskopien – einmal geschrieben lassen sie keine Änderungen zu und verhindern damit eine Verschlüsselung durch Ransomware.
Ein kontinuierliches Datenmonitoring (Data Observability) über die gesamte Infrastruktur hinweg hilft, Indikatoren für eine Gefährdung aufzuspüren. Durch das Wissen, wer Zugriff auf welche Daten hat, wofür diese wann verwendet werden und wo sie gespeichert sind, kann dem Abfluss größerer Datenmengen aus dem Netzwerk vorgebeugt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine gute Data Remediation bedeutet, dass die Geschäftskontinuität mit einem Snapshot schnell wiederhergestellt werden kann. Noch während dieses Prozesses starten die IT-Teams die forensische Untersuchung der infizierten Snapshots in isolierten Umgebungen. Die daraus gewonnenen Daten nutzen sie für zukünftige destruktive Tests geklonter Snapshots. Hierdurch lernen sie von den Angreifern und stärken damit die Verteidigung des Unternehmens gegen zukünftige Attacken.
Eine gute Cyberresilienz erfordert eine enge Abstimmung zwischen IT- und SecOps-Teams – doch auch die Führungskräfte aller anderen Abteilungen sind gefordert. Nur wenn alle in die Sicherheitsstrategie einbezogen sind, kann das Unternehmen als Ganzes gemäß des Notfallplans handeln und die Geschäftskontinuität aufrechterhalten. Denn: Jeder Cyberangriff betrifft immer die gesamte Organisation. Dementsprechend gilt es, entschlossen und gemeinsam zu reagieren.
Über den Autor: Michael Pietsch ist seit November 2021 Regional Vice President und Country Manager bei der Rubrik Germany GmbH. Die Kombination aus Know-how in den Bereichen Storage und Data Management sowie seine Erfahrung in Sachen Cybersicherheit machen ihn zu einem Experten, wenn es um moderne Data Protection und Data Security geht.