Unternehmen sind durch zunehmende Datenerfassung und Ransomware-Angriffe stark bedroht. Ransomware verschlüsselt Daten oder droht mit Veröffentlichung gestohlener Daten. Nur wenige Unternehmen haben Reaktionspläne für so einen Ernstfall. Traditionelle Sicherheitsmaßnahmen reichen oft nicht aus, Echtzeitanalysen und Anomalieerkennung bieten präventiven Schutz, jedoch ist ein mehrschichtiger Ansatz unerlässlich für effektive Verteidigung.
Algorithmen zur Erkennung von Datenanomalien können als digitaler Wächter gegen verschiedene Ransomware-Bedrohungen dienen.
(Bild: ryanking999 - stock.adobe.com)
Die Datenerfassung in Unternehmen nimmt durch die Nutzung von Cloud-Computing, der steigenden Anzahl von vernetzten Geräten, der persönlichen Datenangaben und der allgemeinen digitalen Transaktionen stetig zu. Dies stellt eine große Herausforderung für alle Unternehmen dar. Ransomware bleibt eine konstante und abschreckende Bedrohung. Unternehmen und Privatpersonen müssen sich gleichermaßen mit dem Risiko auseinandersetzen, dass ihre wertvollsten Daten verschlüsselt oder illegal kopiert und anschließend zur Erpressung mit Lösegeldforderung verwendet werden. Laut dem Thales Data Threat Report 2024 haben nur 20 Prozent der Unternehmen einen formellen Ransomware-Reaktionsplan.
Im Jahr 2023 hatte ein erheblicher Teil der Ransomware-Angriffe primär das Ziel, Daten offen zu legen und in zweiter Linie, diese auch zu verschlüsseln. Dadurch werden Unternehmen zusätzlich unter Druck gesetzt und gezwungen schnell zu reagieren. Es gilt, öffentliche Leaks zu vermeiden, um potenzielle Strafen, wie durch die DSGVO vorgeschrieben, abzuwenden. Die jüngsten Ransomware-Bedrohungen wie „Akira“ und „Hive“ dringen in Unternehmensnetzwerke ein, verbreiten sich lateral und exfiltrieren wichtige Daten, bevor sie diese verschlüsseln. Anschließend wird damit gedroht, die gestohlenen Daten zu veröffentlichen, wenn kein Lösegeld gezahlt wird.
Mehrschichtige Sicherheitslösungen mit fortschrittlichen Präventions-, Erkennungs- und Reaktionstools sind entscheidend, um Systeme angemessen zu schützen. Die Raffinesse der sich entwickelnden Ransomware-Angriffe offenbart jedoch die Grenzen von herkömmlichen Endpunktlösungen. Eine weitere Analyse der jüngsten Angriffe wie Black Basta, Play und LockBit zeigt, dass sich bei diesen Angriffen kein bestimmtes Muster herauskristallisiert und sie immer wieder neue Methoden anwenden, um der Erkennung durch Endpunkt-Lösungen zu entgehen. Die Gruppen halten sich verdeckt im Hintergrund, studieren monatelang Verteidigungsmaßnahmen und warten auf den perfekten Moment, um die wertvollsten Daten zu stehlen oder zu verschlüsseln.
Reaktive Sicherheitsmaßnahmen sind zwar von entscheidender Bedeutung, jedoch muss berücksichtigt werden, dass sie in erster Linie im Nachhinein greifen. Nämlich dann, wenn der Schaden bereits entstanden ist. Dabei handelt es sich um Sicherheitslösungen, die sich ausschließlich auf die forensische Analyse von Systemaktivitäten, Angriffsmuster und die Analyse von Protokollaktivitäten stützen. Bedrohungsakteure sind bekannt dafür, dass sie die Angriffe mit Ransomware ständig anpassen und neue Methoden entwickeln. Dies macht es schwierig, die Angriffe vorherzusagen und so zu verhindern, dass sensible Daten in den entscheidenden frühen Stadien angreifbar sind. Das bedeutet im Umkehrschluss, dass selbst bei robusten Sicherheitsmaßnahmen immer das Risiko eines Datenverlusts besteht.
Fazit
Als mächtiges Werkzeug zur Erkennung und Verhinderung dieser bösartigen Echtzeit-Angriffe hat sich eine tiefergehenden Datenanalyse herausgestellt. Durch die Analyse von Live-Daten verschiedener Applikationen lassen sich Angriffe durch ihr unvorhersehbares Verhalten voraussagen. Sie lassen sich sogar proaktiv sowie ohne Datenverlust abwehren. Algorithmen zur Erkennung von Datenanomalien in Echtzeit wie mathematische Varianz, Lauflängencodierung, Erkennung signifikanter gewichteter Häufigkeiten usw. können als digitaler Wächter gegen verschiedene Ransomware-Bedrohungen dienen. Diese Algorithmen scannen nach verdächtigen Abweichungen vom normalen Datenverhalten, wie ungewöhnliche Header-Veränderungen, hohe Datenentropie, unerwartete Dateizugriffsversuche oder ungewöhnliche Datenzugriffsmuster.
Security-Lösungen die eine Live-Datenanalyse zu einem Eckpfeiler der Cybersicherheitsstrategie machen sind dadurch in der Lage über eine reaktive Verteidigung hinauszugehen. Sie bekämpfen eine sich entwickelnde Ransomware-Bedrohung aktiv. Durch die Erkennung verschiedener Anomalien, kann eine solche Lösung Echtzeitwarnungen auslösen und den Datenzugriff blockieren. So werden wertvolle Sekunden gewonnen, um einzugreifen und den Datenzugriff zu blockieren, bevor die Verschlüsselung oder Datenveränderung beginnen. Die Funktionen zur Live-Datenanalyse können effektiv vor allem gegen neue und sich erst entwickelnde Ransomware-Bedrohungen genutzt werden. Allerdings gilt auch hier: keine einzelne Lösung ist unfehlbar. Ein mehrschichtiger Sicherheitsansatz ist für einen optimalen Schutz entscheidend.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Markus Hofbauer ist Pre-Sales Consultant DACH bei Thales CPL.