Ransomware-Angriffe sind raffinierter denn je und gehören zu den schwerwiegendsten Bedrohungen mit Blick auf die Cybersicherheit – die Folgen eines Angriffs sind gravierend. Christoph Storzum, VP Sales European Region bei Scality, erläutert im Gastbeitrag, auf welchen fünf Schlüsselebenen sich Unternehmen gegen Cyberattacken wappnen müssen.
Um die Daten vor Cyberangriffen abzuschirmen, sollte der Fokus für Unternehmen auf einer durchgängigen Cyber-Resilienz liegen, die auf fünf Schlüsselebenen ansetzt.
Der Angriff auf ChangeHealth Anfang 2024 belief sich beispielsweise auf mehr als 872 Millionen US-Dollar. Die Schadenminimierung erforderte Tausende von Arbeitsstunden und legte den Betrieb von Krankenhäusern und Apotheken für mehr als eine Woche lahm. Und das ist nur die Spitze des Eisbergs. Die Auswirkungen dieses Angriffs sind noch immer zu spüren und werden darüber hinaus noch lange nachwirken.
Unternehmen müssen sich permanent in allerhöchster Alarmbereitschaft befinden, um sicherzustellen, dass geschäftskritischen Daten geschützt sind und der Betrieb ohne Beeinträchtigung der Kunden aufrechterhalten werden kann – auch im Falle eines Angriffs.
Um zukunftssicher zu sein, erkennen Unternehmen aus diesem Grund zunehmend den Wert eines neuen Ansatzes zum Schutz von Datenbeständen, der als Cyber-Resilience-Ansatz bekannt wurde.
Drei Gründe, Datensicherheitsmodelle neu zu bewerten
Aus technologischer Sicht sind es insbesondere drei aktuelle Entwicklungen, welche die herkömmlichen Maßnahmen zur Cybersicherheit revolutioniert haben.
1. KI macht es Kriminellen leichter mit Blick auf die Präzision ihrer Attacken. Das britische National Cyber Security Centre hat festgestellt, dass Angreifer durch KI immer effektiver, schneller und raffinierter werden. Im Jahr nach der Veröffentlichung von ChatGPT nahmen die Phishing-Aktivitäten um 1.265 Prozent zu, und die erfolgreichen Ransomware-Angriffe stiegen gar um 95 Prozent.
2. Vorsicht ist geboten bei Behauptungen zur „Unveränderlichkeit“ von Daten. Die meisten sogenannten „unveränderlichen“ Speicherlösungen bieten keinen wirklichen Schutz vor Ransomware-Angriffen. Einige Lösungen verwenden regelmäßige Snapshots, um die Daten unveränderbar zu machen, aber mit diesem Ansatz gehen auch Schwachstellen einher. Andere Lösungen wiederum bieten die Unveränderlichkeit der Daten nicht auf Architekturebene, sondern nur auf API-Ebene. Die Unveränderlichkeit auf Software-Ebene reicht jedoch nicht aus; sie öffnet Angreifern eine Tür, um die Systemverteidigung zu umgehen.
3. Die Zunahme von Exfiltrationsangriffen zwingt zum Handeln. Die heutigen Ransomware-Angreifer verschlüsseln Daten nicht nur, sie exfiltrieren diese Daten auch. In der Folge drohen sie damit, Daten zu veröffentlichen oder aber zu verkaufen, wenn der Lösegeldforderung nicht nachgegangen wird. Die Datenexfiltration ist heute Bestandteil von 91 Prozent aller Ransomware-Angriffe.
„Unveränderlichkeit“ allein kann Exfiltrationsangriffe nicht stoppen, da diese Angriffe den Fokus nicht auf das Ändern, Löschen oder Verschlüsseln von Daten legen, um Lösegeld einzufordern. Um die Datenexfiltration zu verhindern, benötigen Unternehmen einen komplexeren, mehrschichtigen Ansatz, der sensible Daten überall dort schützt, wo sie vorhanden sind. Die meisten derzeitigen Anbieter haben ihre Angebote nicht speziell gegen gängige Exfiltrationstechniken abgesichert.
Ganzheitlicheres Sicherheitsparadigma der End-to-End-Cyber-Resilienz
Sich ausschließlich auf sogenannte unveränderliche Backups zu verlassen, schützt Daten nicht vor aktuellen und neuen Ransomware-Gefahren. Es ist an der Zeit, dass Unternehmen über die grundlegende Unveränderlichkeit der Daten hinausgehen und ein ganzheitlicheres Sicherheitsparadigma der End-to-End-Cyber-Resilienz annehmen.
Dieses Paradigma beinhaltet die stärkste Form tatsächlicher Datenunveränderlichkeit. Es umfasst zudem starke, mehrschichtige Verteidigungsmaßnahmen, um Datenexfiltration sowie andere, neu aufkommende Bedrohungen wie etwa KI-gestützte Malware abzuwehren. Das Paradigma sorgt dafür, dass auf jeder Ebene Sicherheitsmaßnahmen ergriffen werden, um in der Folge so viele Bedrohungen wie möglich auszuschalten und eine durchgängige Cyber-Resilienz zu erreichen. Diese Ebenen umfassen:
API: Amazon hat die Speicherbranche aufgerüttelt, als das Unternehmen vor sechs Jahren seine Unveränderlichkeits-API (AWS S3 Object Lock) einführte. Sie bietet den höchsten Schutz gegen verschlüsselungsbasierte Ransomware-Angriffe und schafft eine Standardschnittstelle für gängige Datensicherheitsanwendungen. Darüber hinaus ermöglicht die granulare Kontrolle der S3-API über die Unveränderlichkeit von Daten die Einhaltung strengster Anforderungen an die Datenaufbewahrung. Für ein modernes Speichersystem sind diese Funktionen ein absolutes Muss.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Daten: Der Fokus liegt hier darauf, die Datenexfiltration zu stoppen. Überall, wo sensible Daten vorhanden sind, müssen Unternehmen strengste Datensicherheitsmaßnahmen ergreifen. Um sicherzustellen, dass Sicherungsdaten nicht von Unbefugten eingesehen oder abgefangen werden können, ist eine gehärtete Speicherlösung erforderlich, die über mehrere, komplexe Sicherheitsebenen auf Datenebene verfügt. Dazu gehören umfassende Verschlüsselungs-, Identitäts- und Zugriffsverwaltungsfunktionen (IAM).
Speicher: Sollte ein fortgeschrittener Hacker Root-Zugriff auf einen Speicherserver erlangen, kann er den Schutz auf API-Ebene umgehen und in der Folge ungehindert auf alle Daten des Servers zugreifen. Es existieren ausgeklügelte, KI-gestützte Methoden zur Umgehung der Authentifizierung, mit denen solche Angriffe erschwert werden können. Ein Speichersystem muss dafür sorgen, dass die Daten sicher sind – selbst wenn ein bösartiger Akteur bereits einen Weg in die tiefste Ebene des Speichersystems eines Unternehmens gefunden hat.
Lösungen der nächsten Generation gehen dieses Szenario mit verteilter Technologie zur Löschkodierung an. Diese Technologie macht die Daten auf der Speicherebene für Hacker unverständlich und damit unbrauchbar. Außerdem kann ein IT-Team auf diese Weise Daten, die bei einem Angriff verlorengegangen oder beschädigt worden sind, vollständig rekonstruieren – selbst wenn mehrere Laufwerke oder gar ein ganzer Server in Mitleidenschaft gezogen wurden.
Geografie: Wenn Daten lediglich an einem Ort gespeichert werden, sind sie besonders anfällig für Angriffe. Böswillige versuchen, mehrere Organisationen gleichzeitig zu infiltrieren, indem sie Rechenzentren oder andere hochwertige Ziele angreifen. Dadurch steigen die Chancen, eingefordertes Lösegeld tatsächlich zu erhalten. Zu den heutigen Empfehlungen für die Datenspeicherung gehören viele geografisch getrennte Offsite-Backups, um die Daten vor Schwachstellen zu schützen, die aus der Wahl eines einzigen Standortes resultieren.
Architektur: Die Sicherheit der Speicherarchitektur bestimmt die Sicherheit des Speichersystems. Deshalb muss sich die Cyber-Resilienz darauf konzentrieren, Schwachstellen in der zentralen Systemarchitektur zu beseitigen. Wenn ein Ransomware-Angriff im Gange ist, versucht ein Angreifer zunächst, seine Privilegien zu erweitern. Gelingt ihm das, kann er den Schutz der Unveränderlichkeit auf API-Ebene deaktivieren oder anderweitig umgehen.
Wenn das Speichersystem eines Unternehmens auf einem Standard-Dateisystem oder einer anderen, von Natur aus veränderbaren Architektur basiert, sind die Daten ungeschützt. Das Risiko von Ransomware-Angriffen auf der Architekturebene steigt, wenn ein Speichersystem auf einer anfälligen Architektur basiert – insbesondere auch angesichts der explosionsartigen Zunahme von Malware und Hacker-Tools, die durch KI erheblich verbessert werden.
Mehr als „unveränderlich“: KI-gestützter Ransomware einen Schritt voraus bleiben
Ransomware-Angriffe, die durch Künstliche Intelligenz gestützt sind, befinden sich auf dem Vormarsch und machen viele herkömmliche Ansätze zum Schutz von Backup-Daten unwirksam. Unveränderlichkeit ist ein Muss, aber sie reicht nicht aus, um die immer raffinierteren Aktivitäten von Cyberkriminellen zu bekämpfen. Die meisten sogenannten „unveränderlichen“ Lösungen erfüllen nicht, was sie versprechen. Deshalb sollte der Fokus auf einer durchgängigen Cyber-Resilienz liegen, die auf fünf Schlüsselebenen ansetzt. Nur so können Unternehmen ihre Datensicherheitsstrategie tatsächlich zukunftssicher gestalten.
* Der Autor: Christoph Storzum, VP Sales European Region, Scality