current language
Cybersecurity verfügbar in folgenden Sprachen:
oder wählen Sie Ihr TÜV Rheinland Land / Ihre Region aus:
Ransomware-Resilienz | TÜV Rheinland

Ransomware-Resilienz

Ransomware ist nach wie vor der Spitzenreiter unter den Cyberangriffen. Wer sich dagegen wappnen will, muss widerstandsfähiger werden.

Angriffe mit Erpressungssoftware stellen eine der größten Cyber-Bedrohungen für den Staat, die Wirtschaft und Gesellschaft dar. Umso wichtiger ist es, sich über die neuesten Angriffsmethoden zu informieren und seine Ransomware-Resilienz zu steigern.

Ransomware bleibt die Bedrohung Nr. 1

Ransomware-Angriffe, bei denen Cyberkriminelle wichtige Daten verschlüsseln und nur nach der Zahlung eines Lösegeldes das entschlüsselnde Passwort freigeben, sind gefürchteter denn je: Laut dem bitkom Wirtschaftsschutz 2022 schätzen 92 % der befragten Unternehmen diese Gefahr als bedrohlich oder sehr bedrohlich ein.

Dabei nehmen vor allem die Multi-Erpressungstaktiken weiter zu: In den Ransomware-Fällen, die im Zuge des 2023 Unit 42 Ransomware and Extortion Report untersucht wurden, haben Cyberangreifer in durchschnittlich 70 % der Fälle Datendiebstahl begangen (Mitte 2021 war dies nur bei durchschnittlich 40 % der Fall). Dabei hatten ungefähr 50 % der Ransomware-Angriffe, mit denen das von Palo Alto Networks unterstützte Unit 42 Incident Response Team konfrontiert wurde, eine „ungeschützte Angriffsfläche“ als gemeinsame Ursache.

Auch das Allianz Risk Barometer 2023 stuft Cybervorfälle durch Ransomware als wichtigstes Risiko ein: Während die durchschnittlichen Kosten einer Datenpanne mit 4,35 Millionen US-Dollar so hoch wie nie zuvor waren, könnten sie in diesem Jahr noch die 5-Millionen-Schwelle überschreiten. Dabei liegt die durchschnittlich gezahlte Lösegeldsumme laut dem Bundeslagebericht Cybercrime 2022 vom BKA bei 276.619 US-Dollar. Und auch, wenn die Opfer seltener auf die Täterforderungen eingehen, haben die Angriffe mit rund 42 Ransomware-Varianten laut dem BKA rund 457 Millionen US-Dollar an Lösegeldzahlungen in die Kryptowallets der Cyberkriminellen gespült.

Ransomware-Angriffe geschehen immer schneller

Dabei begnügen sich Cyberkriminelle nicht mehr nur mit der Verschlüsselung, sondern sie stehlen auch Daten und drohen damit, sie zu veröffentlichen. Mit dieser Strategie der mehrfachen Erpressung (Multi Extortion) erhöhen die Angreifer den Druck, so dass viele Opfer bereitwillig Lösegeld zahlen.

Erschwerend kommt für die betroffenen Unternehmen und Organisationen noch hinzu, dass auch die Schnelligkeit der Ransomware-Angriffe deutlich gestiegen ist: Laut einer Studie des Security-Anbieters Sophos benötigen Hacker nur elf Tage, um Ziele auszuspionieren, lukrative Daten zu identifizieren, sie zu stehlen und/oder zu verschlüsseln, während es vor ein paar Jahren noch rund 200 Tage waren. Diese beschleunigte Vorgehensweise macht es den Betroffenen immer schwerer, die Bedrohung überhaupt zu identifizieren und zu neutralisieren.

Für Unternehmen wird es damit zunehmend kritisch, Cyberangriffe so früh wie möglich zu erkennen und entsprechende Gegenmaßnahmen einzuleiten. Dazu gehören sowohl technologische als auch personelle Ressourcen. So können moderne Systeme für die Angriffserkennung, die auf künstlicher Intelligenz und maschinellem Lernen basieren, bei der schnellen Identifizierung von Unregelmäßigkeiten hilfreich sein.

Ransomware-Resilienz steigern

Ganz klar: Ransomware ist zu einem Riesengeschäft für Kriminelle geworden, die ihre Angriffsmethoden ständig erweitern und die Einstiegshürden durch Mietmodelle wie Cybercrime-as-a-Service noch senken.

Klar ist damit auch, dass Unternehmen und Organisationen die Fähigkeit erwerben sollten, im Angriffsfall rasch zu reagieren und Lösegeldzahlungen effektiv zu vermeiden. Neben einem erhöhten Sicherheitsbewusstsein der eigenen Mitarbeitenden (Security Awareness), die durch Phishing und Social Engineering oft genug als menschlicher Angriffsvektor genutzt werden, spielen dabei eine integrierte und auf Ransomware-Resilienz ausgerichtete Security-Architektur, das Security Monitoring, etablierte Incident Response Prozesse als auch das regelmäßige Testing der eigenen Sicherheitsinfrastruktur und Prozesse eine entscheidende Rolle. Ebenso wichtig ist es, eine kontinuierliche Risikobewertung zur Identifikation der Angriffsvektoren durchzuführen.

Zusammenspiel aus Menschen, Prozessen und Tools

Darüber hinaus ist qualifiziertes Personal erforderlich, das die Systeme überwacht, Daten interpretiert und im Notfall rasch reagiert – z. B. als integrierter Bestandteil in einem Security Operations Center (SOC). Dabei sollten die jeweiligen Security- und IT-Organisationen effektiv zusammenarbeiten und sämtliche Vorgaben, Prozesse und Tools ineinandergreifen. Auch sollte die Security-Architektur mit ihren Maßnahmen und den Prozessen des Risikomanagements und Business Continuity Managements zusammenarbeiten.

Ein wirksamer State-of-the-Art-Ansatz wäre es etwa, die eigenen Sicherheitsprozesse an Zero-Trust-Prinzipien und einer Erhöhung der Visibilität von Assets und dem Nutzer-Verhalten auszurichten.

Best Practices einer integrierten Security-Architektur:

Alle anzeigen Ausblenden

Zero Trust

Mit der durchgängigen und fortlaufenden Authentisierung und Autorisierung von Zugriffen können Anomalien frühzeitig erkannt und Angreifer vor dem eigentlichen Angriff bereits identifiziert werden.

Security Plattform

Die Konsolidierung der Security Services in eine zentrale Secure Access Service Edge (SASE) Plattform erhöht nicht nur die Sicherheit in nahezu allen Bereichen eines Unternehmens, sondern bietet zusätzlich erhebliches Einsparpotential.

BCM Prozesse & Desaster & Recovery

Im Zuge des Business Continuity Managements sind robuste Backup- und Restore-Prozesse, regelmäßige Tests dieser Backups und Redundanztests essenziell. Sie schützen vor Datenverlust, garantieren die Wiederherstellbarkeit von Daten und sichern die Netzwerkfunktionalität auch bei Ausfällen.

Endpoint Detection and Response

Fortgeschrittene EDR-Tools überwachen Clients im Netzwerk, erkennen Gefahren, sammeln Daten und reagieren automatisch auf ungewöhnliche Aktivitäten.

Incident Response Drills

Regelmäßige Übungen schulen das Personal für den Ernstfall, um die Reaktionszeit zu verkürzen und Schäden zu minimieren.

Identitätsschutz

Der Schutz der Identität, insbesondere von privilegierten und normalen Benutzerkonten, ist essenziell, da sie oft Ziele von Ransomware-Angriffen sind. Durch Identity Governance und Multi-Faktor-Authentifizierung, kombiniert mit dem Monitoring gestohlener Identitäten, kann die Angriffserkennung verbessert und die Resilienz gesteigert werden.

Penetrationstests

Simulierte Angriffe identifizieren Schwachstellen in den Sicherheitssystemen.

Schwachstellenmanagement

Regelmäßiges Scannen und zeitnahes Patchen der Systeme minimiert das Risiko der Ausnutzung der Schwachstellen.

Secure Remote Access

Der sichere Zugang zu Unternehmensressourcen, unabhängig vom Standort (Cloud, onPrem, Partner/Provider), erfordert eine ständige Überwachung und Bewertung des Benutzer-Kontextes und seiner Aktionen.

Secure Web Access

Viele Web-Proxies und VPNs prüfen den MS 365 Traffic nicht. Trotz des Vertrauens in Microsoft nutzen Angreifer diese Sicherheitslücke aus, z. B. über AWS S3, Microsoft OneDrive oder Google Drive. Ein zentrales Überprüfungssystem für Client-Traffic auf Schadsoftware ist daher essenziell.

Secure Network Architecture

Es ist essentiell Angreifer frühzeitig zu erkennen, um zu verhindern, dass sie ihre Aktivitäten im Netzwerk ausweiten. Eine Mikrosegmentierung lokaler Netzwerke und intelligente Vernetzung von Unternehmensstandorten und Cloud bilden dafür die Sicherheitsgrundlage.

Präventiv schützen, schneller reagieren

Wir halten fest: Ransomware-Angriffe sind auf dem Vormarsch und stellen eine ernsthafte Bedrohung für Unternehmen und öffentliche Einrichtungen dar. Ein ganzheitlicher Ansatz, der sowohl präventive Maßnahmen als auch schnelle Reaktionsstrategien umfasst, ist daher unerlässlich.

In einer Zeit, in der Cyberkriminalität immer raffinierter wird, ist Ransomware-Resilienz damit keine Option mehr, sondern eine dringende Notwendigkeit.

Erfahren Sie hier mehr über unsere Services im Bereich Cybersecurity und erhöhen Sie Ihre Ransomware-Resilienz

Für Ihre Cybersicherheit gibt es nicht die eine Lösung. Deswegen bieten wir Ihnen ein flexibles Serviceangebot – abgestimmt auf Ihre individuellen Bedürfnisse und Anforderungen.

Penetrationstests

Penetrationstests

Decken Sie mit einem Penetrationstest die Schwachstellen in Ihrer IT-Infrastruktur auf.

Managed Security Services für Ihre IT-Sicherheit

Managed Security Services für Ihre IT-Sicherheit

Ihre IT-Sicherheit ist mit Managed Security Services bei uns in den richtigen Händen.

Cloud Access Security Broker

Cloud Access Security Broker

Cloud Access Security Broker (CASB): Ihr Service für eine Überprüfung und Protokollierung des Datenverkehrs zwischen Cloud-Anwendungen und ihren Nutzern.

OT Security Services

OT Security Services

Wir bieten Ihnen Prüfungen, Beratung sowie Managed Services rund um Cybersecurity.

Sie möchten Ihre Ransomware-Resilienz erhöhen? Wir stehen dabei gerne an Ihrer Seite!

Für mehr Infos treten Sie einfach mit unseren Expert:innen in Kontakt.

Für mehr Infos treten Sie einfach mit unseren Expert:innen in Kontakt.

Gerne erstellen wir Ihnen ein unverbindliches Angebot.