Business Continuity So bleiben Unternehmen nach Ransomware-Attacken geschäftsfähig

Ein Gastbeitrag von Michael Pietsch Lesedauer: 4 min |

Anbieter zum Thema

Nach einem Ransomware-Angriff drohen Unternehmen finanzielle Schäden und lange Ausfallzeiten. Um die Geschäftskontinuität aufrechtzuerhalten, sollten sie daher im Voraus ihre Systeme durch eine zeitgemäße Cybersicherheit härten. Drei Säulen der Datensicherheit legen dafür den Grundstein: Data Resilience, Data Observability und Data Remediation.

Mit moderner Datensicherheit können Unternehmen auch nach einem Ransomware-Angriff die Geschäftskontinuität aufrechterhalten.
Mit moderner Datensicherheit können Unternehmen auch nach einem Ransomware-Angriff die Geschäftskontinuität aufrechterhalten.
(Bild: zephyr_p - stock.adobe.com)

Cyberangriffe sind laut des Allianz Risk Barometer die größte wirtschaftliche Bedrohung weltweit. Ein Grund für die stetig wachsende Gefahr ist die sinkende Einstiegshürde für Cyberkriminelle. Selbst technisch nicht versierte Täter sind in der Lage, Angriffe vorzunehmen, weil Ransomware- oder Malware-as-a-Service im Darknet leicht verfügbar sind.

Zusätzlich profitieren Cyberkriminelle von Entwicklungen wie Remote Work und der Arbeit in der Cloud, weil dadurch die Komplexität der IT-Infrastruktur zunimmt. Je komplexer das System, desto schwieriger die Verteidigung. Der Rubrik Zero Labs Report zeigt, dass sich Unternehmen in Deutschland gegen durchschnittlich 54 Cyberangriffe pro Jahr, also etwas mehr als eine Attacke pro Woche, verteidigen müssen. Die Forschungseinheit von Rubrik zeigt zudem auf, dass etwa 42 Prozent der befragten IT-Fachkräfte im Laufe eines Jahres mit Datenschutzverletzungen konfrontiert waren. Ransomware-Angriffen sahen sich 52 Prozent der Befragten ausgesetzt. Letztere lassen Betriebsabläufe stocken oder ganze Organisationen stillstehen und verursachen damit hohe wirtschaftliche Schäden.

Ransomware-Vorfälle beschäftigen Unternehmen über Wochen

Wie lange diese Ausfälle andauern können, zeigen Zahlen aus dem Jahr 2021: Durchschnittlich 22-Tage benötigten US-Unternehmen, um die Folgen eines Ransomware-Vorfalls zu beheben. Damit leidet der Geschäftsbetrieb über Wochen unter der Geiselhaft der Online-Erpresser – lange genug, um das unternehmerische Schiff ins Wanken zu bringen. Der Fall des Berliner Software-Anbieter Smart Insurtech ist hierfür ein Beispiel. Ein Cyberangriff zwang den Maklerdienstleister aufgrund kompromittierter Kundensysteme seine Produkte vom Netz zu nehmen, sodass Kunden sie nicht länger nutzen konnten. Trotz schneller Erkennung der Schadsoftware berichtete das Unternehmen von verschlüsselten Daten. Unter anderem waren personenbezogene Daten, Korrespondenzen und Antragsdokumente betroffen, jedoch stellte das Unternehmen keine Hinweise auf den Abfluss von Daten fest. Wann das Unternehmen wieder ans Netz geht, war vier Tage nach dem Vorfall noch nicht absehbar.

Dabei ist vor allem eine Sache entscheidend: Je schneller Unternehmen kompromittierte Daten finden, isolieren und ihre Systeme mit einem sauberen Backup reaktivieren, desto kürzer fällt der Betriebsausfall aus. Eine schnelle Wiederherstellung ist damit nicht nur von finanzieller, sondern sogar von unternehmerischer Bedeutung.

Wiederherstellung von Daten muss Priorität haben

Beispiele wie Smart Insurtech verdeutlichen: Cybersicherheit muss höher priorisiert und als Schutz des gesamten Unternehmens betrachtet werden – nicht nur der IT-Infrastruktur. Erste Mittel, um Bedrohungen zu verhindern, sind der Einsatz von Pentesting und White-Hat-Hackern, die Angriffsvektoren in der IT-Infrastruktur lokalisieren. Notfallpläne und die Einführung einer Zero Trust Data Security sind weitere Maßnahmen, die im Zentrum einer zukunftssicheren Sicherheitsstrategie stehen sollten.

Für Unternehmen ist es entscheidend, geschäftskritische Daten und Anwendungen nach einem Cyberangriff mit sauberen Backups schnell wiederherstellen zu können. Immer häufiger ziehen Cyberkriminelle eine Datenlöschung der Verschlüsselung vor, weil Organisationen zunehmend Geschick bei der Entschlüsselung ihrer Daten beweisen. Der Rubrik-Report zeigt jedoch, dass fast ein Drittel der Führungsetagen kaum bis gar nicht darauf vertrauen, dass ihr Unternehmen geschäftskritische Daten nach einem erfolgreichen Cyberangriff wiederherstellen kann.

Dennoch: Das Lösegeld zu zahlen ist keine Alternative und beinhaltet keine Garantie, dass die Cyberkriminellen den Schlüssel zur Entschlüsselung der Daten überhaupt übermitteln. Vielmehr könnte eine Zahlung weitere Forderungen nach sich ziehen, sobald die erste Zahlung eingetroffen ist. Oft sind zur vollständigen Entschlüsselung nämlich mehrere Schlüssel notwendig, die als Druckmittel gegen zahlungswillige Organisationen eingesetzt werden.

Datensicherheit fußt auf drei Säulen

Um ihre Geschäftskontinuität nach einer Ransomware-Attacke abzusichern, sollten Unternehmen ihre Cybersicherheit auf drei Säulen errichten: Data Resilience, Data Observability und Data Remediation. Data Resilience basiert auf unveränderlichen Sicherungskopien – einmal geschrieben lassen sie keine Änderungen zu und verhindern damit eine Verschlüsselung durch Ransomware.

Ein kontinuierliches Datenmonitoring (Data Observability) über die gesamte Infrastruktur hinweg hilft, Indikatoren für eine Gefährdung aufzuspüren. Durch das Wissen, wer Zugriff auf welche Daten hat, wofür diese wann verwendet werden und wo sie gespeichert sind, kann dem Abfluss größerer Datenmengen aus dem Netzwerk vorgebeugt werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Eine gute Data Remediation bedeutet, dass die Geschäftskontinuität mit einem Snapshot schnell wiederhergestellt werden kann. Noch während dieses Prozesses starten die IT-Teams die forensische Untersuchung der infizierten Snapshots in isolierten Umgebungen. Die daraus gewonnenen Daten nutzen sie für zukünftige destruktive Tests geklonter Snapshots. Hierdurch lernen sie von den Angreifern und stärken damit die Verteidigung des Unternehmens gegen zukünftige Attacken.

Eine gute Cyberresilienz erfordert eine enge Abstimmung zwischen IT- und SecOps-Teams – doch auch die Führungskräfte aller anderen Abteilungen sind gefordert. Nur wenn alle in die Sicherheitsstrategie einbezogen sind, kann das Unternehmen als Ganzes gemäß des Notfallplans handeln und die Geschäftskontinuität aufrechterhalten. Denn: Jeder Cyberangriff betrifft immer die gesamte Organisation. Dementsprechend gilt es, entschlossen und gemeinsam zu reagieren.

Über den Autor: Michael Pietsch ist seit November 2021 Regional Vice President und Country Manager bei der Rubrik Germany GmbH. Die Kombination aus Know-how in den Bereichen Storage und Data Management sowie seine Erfahrung in Sachen Cybersicherheit machen ihn zu einem Experten, wenn es um moderne Data Protection und Data Security geht.

(ID:49484712)