83 Prozent der Opfer zahlen für die Wiederherstellung ihrer Daten

ThycoticCentrify, Anbieter von Cloud-Identitätssicherheitslösungen, zeigt in einer neuen Studie, dass Ransomware zu einer bevorzugten Methode für Cyberangriffe geworden ist: Fast zwei von drei befragten Unternehmen (64 %) gaben an, in den letzten 12 Monaten Opfer eines Ransomware-Angriffs geworden zu sein.

Die Studie mit dem Titel „2021 State of Ransomware Survey & Report: Preventing and Mitigating the Skyrocketing Costs and Impacts of Ransomware Attacks“ basiert auf den Antworten von 300 US-amerikanischen IT-Entscheidungsträgern. Der Report deckt auf, dass mehr als vier von fünf (83 %) Opfern von Ransomware-Angriffen keine andere Wahl sahen, als Lösegeld zu zahlen, um ihre Daten wiederherzustellen. 

Anzeige

Der Report beleuchtet, wie Unternehmen auf die wachsende Bedrohung durch Ransomware-Angriffe reagieren:

  • 72 Prozent haben ihre Budgets für Cybersicherheit aufgrund von Ransomware-Bedrohungen erhöht
  • 93 Prozent stellen ein spezielles Budget zur Bekämpfung von Ransomware-Bedrohungen bereit
  • 50 Prozent geben an, dass sie durch einen Angriff Umsatzeinbußen und Rufschädigung erlitten haben
  • 42 Prozent bestätigen, dass sie infolge eines Angriffs Kunden verloren haben

Der Bericht enthält drei Hauptaussagen mit Empfehlungen und Ressourcen, um den Schaden eines Angriffs zu begrenzen:

Da so viele Unternehmen Opfer von Ransomware-Angriffen geworden sind, ist es wichtiger denn je, dass Unternehmen einen Plan für die Reaktion auf einen Vorfall erstellen. Auf diese Weise können sie vermeiden, dass sie sich in die wachsende Liste derjenigen einreihen, die das Lösegeld gezahlt haben.

Während die Budgets für Netzwerk- und Cloud-Sicherheitslösungen erhöht werden, müssen Unternehmen auch die Anforderungen zur Verhinderung von Exploit-Eskalation mit PAM-Sicherheit verstehen und priorisieren.

Die Verhinderung von Ransomware-Angriffen durch grundlegende Cybersecurity-Hygiene wie regelmäßige Backups, rechtzeitige Patches, MFA und Passwortschutz ist unerlässlich. PAM-Richtlinien zur Durchsetzung eines Least-Privilege-Ansatzes ermöglichen es den Sicherheitsteams jedoch, den Angriffspunkt zu identifizieren, zu verstehen, was passiert ist, bei der Behebung zu helfen und letztendlich wiederhergestellte Daten zu schützen.
 

www.thycotic.com

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.