Anzeige

Ransomware

Ransomware-Angriffe sind unter den aktuell größten Cyberbedrohungen nach wie vor an der Tagesordnung. In den letzten Jahren gab es viele spektakuläre Fälle mit hohen Lösegeldforderungen, denen Unternehmen oft nachgekommen sind, um ihre kritischen Systeme oder Daten wieder verfügbar zu machen.

Unternehmen verschiedener Branchen waren bereits betroffen, ebenso wie das Gesundheitswesen. Die Angreifer haben oft Kliniken ins Visier genommen und den Betrieb erheblich gestört. Airlines, Flughäfen und Bahnunternehmen waren auch bereits betroffen. Pure Storage erläutert, wie Unternehmen durch modernes Data Management die Angriffe ins Leere laufen lassen können.

Erhebliche wirtschaftliche Auswirkungen, vier Hauptprobleme

Die wirtschaftlichen Auswirkungen betrifft sind erheblich. So soll der finanzielle Schaden zwischen 2015 und 2019 laut TechRepublic um das 479-Fache gestiegen sein. Auch wenn die genauen Zahlen schwer zu bestimmen sind, stellt sich die Frage, warum es den Unternehmen bislang nicht gelang, dieses Problem in den Griff zu bekommen. In Diskussionen und Studien kommen mehrere Hauptprobleme zum Vorschein:

  • Asymmetrie der Kosten: Es sind einfache wirtschaftliche Faktoren im Spiel. Es ist billig für die Angreifer, weiterhin anzugreifen, und teuer für die Opfer, die auf die Lösegeldforderungen eingehen, also eine sehr einfache Kosten-Nutzen-Analyse für die Angreifer.
     
  • Komplexität des modernen IT-Stacks: In einer modernen Rechenzentrumsumgebung gibt es viele Angriffsvektoren in Form von Komponenten, die aktualisiert, gepatcht und widerstandsfähiger gemacht werden müssten.
     
  • Diskrete Zahlungsmethoden: Die Cyberkriminellen greifen weiterhin erfolgreicher auf Bitcoin oder andere Kryptowährungen als relativ zuverlässige und anonyme Zahlungsmethoden zurück.
     
  • Verfügbarkeit: Ransomware-as-a-Service-Kits sind für Akteure, die wissen, wo sie online suchen müssen, problemlos verfügbar. Angreifer können Kits mit einer Reihe von erforderlichen technischen Fähigkeiten, Verschlüsselungsarten und mehr erwerben.

Verteidigung – einfach in der Theorie, schwer in der Praxis

Wie bei vielen Sicherheitsthemen ist „Defense in Depth“, also eine „Verteidigung in der Tiefe“ erforderlich. Es gibt jedoch so viele mögliche Angriffsvektoren, die kontrolliert werden müssen, was die Aufrechterhaltung einer umfassenden Verteidigung schwierig macht. Wirklich entschlossene und versierte Angreifer arbeiten sich jedoch oft durch jede mehrschichtige Verteidigung vor. In diesem Fall wird die Datensicherung dann zur Verteidigung der letzten Instanz.

„Warum also zahlen betroffene Unternehmen am Ende also das Lösegeld, wenn es theoretisch so einfach ist, eine Wiederherstellung aus der Sicherung durchzuführen?“, fragt Markus Grau, Principal Systems Engineering im CTO EMEA Office bei Pure Storage. „Oft funktionieren die Backups nicht effektiv oder Wiederherstellungen sind nicht schnell genug, wenn sie am meisten gebraucht werden. Tägliche Ausfälle von Backups sind fast schon der Normalfall im IT-Betrieb.“

Im Falle eines Ransomware-Angriffs sind die Auswirkungen von fehlgeschlagenen Backups, beschädigten Backup-Daten oder langsamen Wiederherstellungen jedoch viel größer als bei anderen Szenarien. Ein Ransomware-Angriff ist somit trotz statistisch geringer Wahrscheinlichkeit ein potentielles Ereignis mit großer Auswirkung, vor dem sich Unternehmen schützen sollten. Ebenso schließen Privatpersonen Versicherungen ab für Ereignisse, mit denen sie nicht rechnen, die aber möglich sind.

Bei einem System, das hochkomplex ist und tägliche Pflege erfordert, wie im Fall von Bandlaufwerken für die Datensicherung, ist fraglich, ob es einwandfrei funktioniert, wenn es darauf ankommt. Aus IT-Sicht gibt es täglich Probleme bei der Aufgabe, solche Systeme am Laufen zu halten. Während Ransomware eine konstante und wachsende Bedrohung darstellt, ist die Wiederherstellung nach einem Ransomware-Angriff kein alltäglicher Vorgang. Selbst wenn die Backups erfolgreich ausgeführt werden, gibt es bereits Ransomware-Angriffe, die sowohl auf Backup-Daten und -Kataloge als auch auf Speicher-Array-Snapshots abzielen. Damit wäre der Worst Case definiert.

„Unternehmen benötigen eine Kombination aus unveränderlicher, einfacher Speicherung und hoher Wiederherstellungsgeschwindigkeit, um nach Ransomware-Angriffen schnell wieder zum Normalbetrieb überzugehen. Dies ist mit einer vollständig auf Flash basierenden Datei- und Objektspeicherplattform möglich, die konzeptionell von Haus aus auf Skalierbarkeit und Durchsatz ausgelegt ist“, erklärt Markus Grau von Pure Storage. „Die Unveränderlichkeit verhindert, dass Backups von Angreifern kompromittiert werden, und unterstützt damit eine einfache und schnelle Wiederherstellung.“


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Security Schild

Zero Trust

Der Begriff „Zero Trust“ zeigt in aktuellen Studien, Marktanalysen, IT-Sicherheitsstrategien und Fachbeiträgen eine gewisse Dauerpräsenz. Ob es nun das „Zero Trust Maturity Model“ ist, ein „Zero Trust Network Access (ZTNA)“ oder das „Continous Adaptive Risk…
Cybersecurity

BSIMM: Ein Fahrplan in Richtung Softwaresicherheit

Das Building Security In Maturity-Modell ist ein Studiendesign zu real existierenden Software Security Initiatives, kurz SSIs. Hier werden die Praktiken vieler verschiedener Unternehmen quantifiziert und hinsichtlich von Gemeinsamkeiten sowie individuellen…
Phishing

Fünf Mythen von simulierten Phishing-Nachrichten

Der Nutzen von Cybersecurity-Awareness, insbesondere von Phishing-Simulationen, wird aktuell breit diskutiert. Theoretische Untersuchungen sollen herausgefunden haben, dass simulierte Phishing-Kampagnen einen negativen Einfluss auf das Betriebsklima, die…
Cyberrisk

Veränderung der Cybersicherheit durch Corona

Die globale Covid-19-Pandemie hat Arbeitnehmer auf der ganzen Welt in neue Routinen und Verhaltens- und Arbeitsweisen gedrängt: Sie arbeiten nun im Homeoffice, treffen sich online und müssen sich täglich neuen Herausforderungen stellen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!