Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Ransomware

Emotet, Trickbot, Ryuk, Anatova, GrandCrab etc.: Die Liste der Cyber-Angriffe auf Unternehmen im Jahr 2019 unterstreicht besorgniserregend, dass im Hinblick auf die IT-Sicherheit von KMU keinerlei Entspannung in Sicht ist.  Die Ransomware GermanWiper wird zurzeit vor allem in Deutschland verbreitet und birgt große Gefahren für KMU.

Das belegt auch eine Umfrage von Datto unter 300 Managed Service Providern in Europa: 92 Prozent der IT-Dienstleister erwarten, dass sich die Anzahl der Angriffe auf Unternehmen auf gleich hohem oder höherem Niveau fortsetzen wird.

Jetzt ist mit GermanWiper eine Ransomware im Umlauf, die in Bezug auf die Skrupellosigkeit viele ihrer Vorgänger in den Schatten stellt: Werden bei den meisten Ransomware-Arten die Daten „nur“ verschlüsselt, überschreibt GermanWiper die Daten komplett.

Dass die mit der Lösegeldforderung angebotene Entschlüsselung der Daten im Fall von GermanWiper gar nicht möglich ist, hält die Cyber-Kriminellen natürlich nicht davon ab, die Forderung trotzdem zu stellen. Unternehmen, die darauf eingehen, verlieren beides: Die Daten und das Lösegeld.

Der einzige Weg zurück zu den Daten führt über das Backup. Doch auch dieser Weg kann steinig sein: Je nach Alter und Beschaffenheit des Backups kann die Wiederherstellung der Daten Tage, Wochen oder sogar Monate in Anspruch nehmen – vorausgesetzt, die Backup-Dateien sind nicht ebenfalls infiziert oder fehlerhaft.

Diese Zeit können Unternehmen nicht ohne finanzielle oder operative Schäden aufbringen. Der Ransomware Report von Datto bestätigt: Mehr als die Hälfte der befragten IT-Dienstleister gibt an, dass die Ausfallzeiten nach einem Ransomware-Angriff für die betroffenen Unternehmen geschäftsbedrohend sind.

Für kleine und mittlere Unternehmen ohne interne IT-Abteilung ist es schlicht nicht möglich, diese Gefahr in Eigeninitiative abzuwehren und den Geschäftsbetrieb (Business Continuity) reibungslos aufrecht zu erhalten. Sie müssen zwingend auf externen IT-Support setzen, um Risiken zu minimieren. Doch rein reaktive Konzepte externer IT-Dienstleister, die auf dem Prinzip beruhen, Kaputtes zu reparieren (Break-Fix), greifen bei dieser wachsenden Bedrohung nicht mehr.

Die Lösung für KMU? Einer der am meisten diskutierten Begriffe der IT-Branche: Managed Services. Im Gegensatz zu klassischen IT-Dienstleistungen, stellen Managed Services durch proaktives Arbeiten und den Einsatz modernster Cloud-Technologien sicher, dass die IT der Unternehmenskunden kontinuierlich läuft, geschützt ist und im Notfall schnell wieder einsatzbereit ist.

Bei der Auswahl ihrer externen IT-Dienstleister sollten die Unternehmen daher darauf achten, inwiefern diese ihr Geschäft auf Managed Services, die Cloud und die virtuelle Steuerung und Umsetzung von IT-Strategien ausgerichtet haben. Wenn die Managed Service Provider als IT-Dienstleister der nächsten Generation die IT ihrer Kunden rund um die Uhr um Griff haben, verlieren Cyber-Gefahren wie GermanWiper einen Großteil ihres Schreckens.

Markus RexMarkus Rex verantwortet als Country Manager das Geschäft von Datto in DACH und ist ausgewiesener Experte in den Bereichen Cloud, Managed Services, IT-Markt und -Technologien und IT-Sicherheit. Markus Rex war er unter anderem Mitbegründer und CEO von ownCloud, einer offenen, selbst gehosteten Datensynchronisations- und Datenaustausch-Plattform. Darüber hinaus verantwortete er für viele Jahre das SUSE-Linux-Geschäft, war CTO der Linux Foundation und Mitglied des Vorstands der Open Source Business Foundation. Markus Rex ist Absolvent der Harvard Business School und der Universität Erlangen.

www.datto.com/de
 

GRID LIST
Hacker Gesundheitswesen

Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich…
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…
KI Security

Wie viel KI benötigt IT-Security?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…
Spiegel Polymorph

Spionageakteur Cloud Atlas nutzt jetzt polymorphe Malware

Der APT-Akteur (Advanced Persistent Threat) ,Cloud Atlas‘, auch bekannt als ,Inception‘,…