Alle 14 Tage aktuelle News aus der IT-Szene >
Laut einer aktuellen Studie zielen bereits 93 Prozent aller Cyberangriffe auf Backup-Speicher ab, um Lösegeldzahlungen zu erzwingen.
Cybererpresser schaffen es in drei von vier Fällen, die Wiederherstellungsfähigkeit ihrer Opfer durch die Kompromittierung von Backups zu beeinträchtigen. Unternehmen aller Größe fallen zunehmend Ransomware-Angriffen zum Opfer und schützen sich nur unzureichend gegen diese wachsende Cyberbedrohung – so die Ergebnisse des aktuellen Ransomware Trends Report 2023, den Backup-Anbieter Veeam kürzlich veröffentlichte. Demnach sind bei einer von sieben Organisationen im Falle eines Ransomware-Angriffs fast alle Daten betroffen – ein Hinweis auf eine erhebliche Schutzlücke. Der Report hat außerdem herausgefunden, dass Cyber-Angriffen fast immer (93 Prozent) Backups zum Ziel haben. Die Cyberkriminellen schaffen es in drei von vier Fällen, die Wiederherstellungsfähigkeit ihrer Opfer zu beeinträchtigen.
Durch den Angriff auf die Backups beseitigen Angreifer die Möglichkeit einer Wiederherstellung und erzwingen die Zahlung von Lösegeldern. Best Practices wie die Sicherung von Backup-Anmeldeinformationen, die Automatisierung von Cyber Detection Scans der Backups und die automatische Prüfung der Wiederherstellbarkeit von Backups sind zum Schutz vor Angriffen zentral. Die wichtigste Taktik besteht jedoch darin, sicherzustellen, dass die Backup-Repositories nicht gelöscht oder beschädigt werden können. Zu diesem Zweck müssen sich Unternehmen auf die Unveränderbarkeit („Immutability“) ihrer Daten konzentrieren. 82 Prozent der befragten Unternehmen verwenden bereits unveränderliche Clouds, 64 Prozent nutzen unveränderliche Festplatten. Nur ein sehr geringer Teil der Organisationen setzt auf mindestens einer Ebene ihrer Backup-Lösung keine Immutability ein.
Im zweiten Jahr in Folge hat die Mehrheit (80 Prozent) der befragten Unternehmen zwar ein Lösegeld gezahlt, um einen Angriff zu beenden und Daten wiederherzustellen – ein Anstieg von 4 Prozent im Vergleich zum Vorjahr; und das, obwohl 41 Prozent der Unternehmen eine Do-Not-Pay-Richtlinie zu Ransomware haben. Jedoch konnten nur 59 Prozent der Lösegeldzahler ihre Daten wiederherstellen. 21 Prozent bekamen ihre Daten trotz Zahlung nicht zurück. Der geringste Teil der Betroffenen (16 Prozent) konnte ihre Daten selbst wiederherstellen.
„Aus einer Vielzahl an Gründen setzen wir uns dafür ein, dass diese Zahl steigt“, kommentiert Mario Zimmermann, Regional Director Veeam Austria, die Studie. „Jede fünfte zahlende Organisationen sieht ihre Daten nicht wieder. Betroffen ist oft auch kritische Infrastruktur, was zur Gefährdung von Menschenleben führen kann. Das bringt mich auch schon zum nächsten Punkt: Durch jede Zahlung werden nichts anderes als Kriminelle und ihr Business finanziert“, warnt Zimmermann.
Auf die Frage, wie sie sicherstellen, dass Daten bei der Wiederherstellung „sauber“ sind, antworteten 44 Prozent der Befragten, dass sie in irgendeiner Form ein isoliertes Staging durchführen, um Daten aus Backup-Repositories vor der Wiedereinführung in die Produktionsumgebung erneut zu prüfen. Im Umkehrschluss bedeutet dies jedoch, dass die Mehrheit der Unternehmen das Risiko einer erneuten Infektion der Produktionsumgebung eingeht, da sie vor der Wiederherstellung nicht prüfen, ob die Backup-Daten „sauber“ sind.
21 Prozent der Befragten gaben an, dass Ransomware jetzt ausdrücklich von ihren Policen ausgeschlossen ist. Bei denjenigen, die eine Cyberversicherung abgeschlossen haben, gab es bei der letzten Vertragserneuerung einschneidende Änderungen, etwa höhere Prämien, eine höhere Selbstbeteiligung oder eine Reduzierung der Versicherungsleistungen.
Für den Veeam Ransomware Trends Report 2023 wertete das Marktforschungsunternehmen Vanson Bourne fast 3.000 Cyber-Angriffe in rund 1.200 betroffenen Unternehmen aus 14 verschiedenen Ländern aus. Der Report ist damit einer der umfangreichsten Berichte seiner Art. Der vollständige Bericht kann unter https://www.veeam.com/ransomware-trends-report-2023 heruntergeladen werden.