37 Prozent der Firmen haben dieses Jahr bereits für die Entsperrung ihrer Daten bezahlt

Illustration: Mimecast Absmeier

Petya, WannaCry, Bad Rabbit – Angriffe mit Ransomware infizieren regelmäßig Millionen von Computern weltweit. 61 Prozent der Unternehmen in Deutschland wurden im Jahr 2017 bereits Opfer einer Ransomware-Attacke, bei der zumindest ein Teil der Firmendaten von der Erpressersoftware gesperrt wurde. 37 Prozent der betroffenen Unternehmen zahlten das geforderte Lösegeld (Ransom), um die Daten zu entsperren. Das sind die Ergebnisse einer von Mimecast beauftragten Umfrage des Marktforschungsunternehmens Vanson Bourne unter 100 deutschen Konzernen und Mittelständlern mit mindestens 1.000 Mitarbeitern [1].

Cyber-Resilience-Strategie entwickeln

Organisationen mit mehr als 3.000 Mitarbeitern werden häufiger mit Ransomware-Angriffen konfrontiert als kleinere Unternehmen. In 5 Prozent der Fälle wurden alle Daten verschlüsselt, in 18 Prozent der größte Teil und in 38 Prozent zumindest eine geringfügige Menge. Zwischen den Branchen Dienstleistungs-, Einzelhandels-, Logistik-, Finanz- und Produktionsunternehmen gibt es nur unwesentliche Unterschiede, inwieweit sie Ransomware-Attacken ausgesetzt sind. Am seltensten (50 Prozent der Unternehmen) ist die IT-Industrie betroffen. Insgesamt haben Ransomware-Angriffe in den vergangenen zwölf Monaten nach Angaben von 37 Prozent der Unternehmen zugenommen.

Anzeige

»Ransomware-Attacken erfolgen überwiegend durch E-Mails und infizierte Anhänge – irgendwann ist trotz der besten Abwehrmaßnahmen ein Angriff erfolgreich«, erklärt Michael Heuer, Country Manager für Zentraleuropa (DACH) bei Mimecast. »Es ist deshalb notwendig, eine Cyber-Resilience-Strategie zu entwickeln, die Maßnahmen zur Abwehr von Cyberangriffen enthält und definiert, wie Unternehmen weiterarbeiten können, falls sie Opfer einer Cyberattacke werden.« Im Durchschnitt gaben die Unternehmen an, es würde fünf Tage dauern, bis alle Daten wiederhergestellt würden. 44 Prozent der Firmen sagten, sie bräuchten mehr als eine Woche, um den ursprünglichen Stand zu erreichen.

Unternehmen sollen Lösegeld nicht zahlen

Wie sollen Unternehmen nach einem Ransomware-Angriff reagieren? 29 Prozent der Firmen, die eine Ransomware-Attacke verzeichneten, entschieden sich dafür, das Lösegeld zu zahlen. Sie hielten diese Maßnahme für einfacher und günstiger als die gesperrten Daten per Backup wiederherzustellen. Weitere 8 Prozent gaben an, sie würden über keine Backup-Lösung verfügen und hätten schnell wieder Zugriff auf ihre Daten benötigt. »Wir raten davon ab, das Lösegeld zu zahlen. Häufig sind die Daten trotzdem weg und das Geld dann ebenfalls. Nachahmer fühlen sich durch die Zahlung zudem motiviert, weitere Ransomware-Angriffe durchzuführen«, erklärt Michael Heuer, Country Manager für Zentraleuropa (DACH) bei Mimecast. Er empfiehlt Unternehmen stattdessen, betroffene Systeme umgehend zu isolieren und zu analysieren, wie und von wo der Angriff erfolgt ist, welche Daten betroffen sind und ob sie vollständig wiederhergestellt werden können. Immerhin 43 Prozent der befragten Unternehmen sagen, sie würden niemals Lösegeld für die Freigabe ihrer Daten entrichten.

Software, Backups, Mitarbeitersensibilisierung

Anzeige

E-Mails und Anhänge sind für Unternehmen besonders sensibel. »Mitarbeiter gilt es entsprechend zu schulen, dass sie Anhänge von ihnen unbekannten Absendern nicht öffnen. Unternehmen benötigen zudem Sicherheitslösungen, die eingehende E-Mails in Echtzeit scannen, alle aufgerufenen Links unmittelbar überprüfen und verhindern, dass verdächtige E-Mails an Mitarbeiter weitergeleitet werden. Anhänge sollten automatisch in einer Sandbox geöffnet oder in sichere Formate umgewandelt werden«, rät Heuer.

Personaldaten, Geschäftszahlen, Informationen über Auftragseingänge und Kunden – zahlreiche Daten sind für Unternehmen zum Aufrechterhalten ihres täglichen Geschäftsbetriebs absolut notwendig. Diese Informationen befinden sich häufig in E-Mails oder Anhängen. »Diese wichtigen Daten für den täglichen Geschäftsverkehr müssen deshalb in einem Third-Party-Archive gesichert sein. So lassen sie sich schnell wiederherstellen«, erklärt Heuer. »Mit verschlüsselten Backup- und Cloud-Lösungen lässt sich sicherstellen, dass Mitarbeiter trotz Server-Downtime auch per E-Mail weiterarbeiten können.« Zudem sollten Unternehmen mit einem Continuity-Plan darauf vorbereitet sein, trotz Serverdowntime weiterhin E-Mails versenden und empfangen zu können, um so den Geschäftsbetrieb aufrecht zu erhalten.

 

 

[1] Mimecast Limited ist ein Spezialist für Cyber Resilience und bietet Unternehmen Cloud-basierte Sicherheits-, Archiv- und Business- Continuity-Services zum Schutz des E-Mail-Verkehrs und zum Management von E-Mail-bezogenen Risiken an. Mimecast wurde 2003 gegründet und schützt über 28.200 kleine, mittlere und große Unternehmen sowie öffentliche Einrichtungen. Hauptsitz des Unternehmens ist London. Mehr als 1.000 Mitarbeiter arbeiten weltweit für Mimecast.

 


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.

 

Erpressung in neuer Dimension

Cybersicherheit hat Vorstandsetagen erreicht

Ransomware-Whitepaper: Wie sich Unternehmen gegen Schadsoftware wappnen

Ransomware: Die Seuche des 21. Jahrhunderts

Gekommen, um zu bleiben – man muss auf Ransomware vorbereitet sein

Evolution von Ransomware: Kommentare zu Petya