Um ihre Daten besser vor doppelten oder auch einfachen Erpressungen zu schützen, können Unternehmen ihre Angriffsfläche mit sieben Tipps reduzieren.
Foto: lensw0rld - stock.adobe.com
Um ihre Daten besser vor doppelten oder auch einfachen Erpressungen zu schützen, können Unternehmen ihre Angriffsfläche mit sieben Tipps reduzieren.

IT-Sicherheit

Wenn Ransomware gleich doppelt zuschlägt

Digitalen Erpressern das Handwerk legen: sieben Tipps zur Vorbereitung auf Double Extortion Ransomware.

Nach einem Ransomware-Angriff haben laut Zahlen des jüngsten Rubrik Zero Labs Reports mehr als die Hälfte (57 Prozent) der in Deutschland befragten Unternehmen ein Lösegeld für verschlüsselte Daten gezahlt. Nur 24 Prozent davon, konnten nach der Zahlung alle Daten mit den Entschlüsselungswerkzeugen der Angreifer wiederherstellen. Noch ärgerlicher: Einmal Lösegeld einzustreichen reicht den meisten Cyberkriminellen nicht mehr und deswegen setzen sie auf eine zusätzliche Datenexfiltration.

Einmal angegriffen, zweimal erpresst

Double-Extortion-Angriffe stellen eine große Herausforderung für Unternehmen dar – und ihre Verbreitung nimmt zu. Das „Doppelte“ bezieht sich darauf, dass die Angreifer nicht nur eine Zahlung für die Entschlüsselung fordern, sondern auch dafür, dass sie die zuvor gestohlenen Daten nicht veröffentlichen. Das steigert den finanziellen sowie psychologischen Druck erheblich und macht diese Angriffe sehr kostspielig.

Um ihre Daten besser vor doppelten oder auch einfachen Erpressungen zu schützen, können Unternehmen ihre Angriffsfläche mit sieben Tipps reduzieren.

1. Datensicherheit hat oberste Priorität

Der Schwerpunkt der Cybersicherheit liegt meist auf der Infrastruktur und weniger auf den Daten. Die Infrastruktur zu priorisieren ist zwar wichtig, aber nicht ausreichend. Datensicherheit muss als Teil einer ganzheitlichen Cybersicherheitsstrategie Vorrang haben, um modernen Cyberangriffen wirksam begegnen zu können.

2. Sensible Daten identifizieren

Werden alle Daten gleichbehandelt, werden sensible Daten nicht richtig bewertet. Handelt es sich um eine Word-Datei mit unsensiblen Daten oder enthält sie vertrauliche Informationen wie Zahlungsdaten von Kunden? Wurde ein sensibler Datensatz aus einer Datei zusätzlich per E-Mail versendet? Eine Priorisierung der Daten ermöglicht eine effektivere Abwehrhaltung.

3. Zugriffsrechte identifizieren

Haben oder hatten nur die legitimierten Personen und Teams Zugriff? Ist eine Multi-Faktor-Authentifizierung vorhanden? Hier empfiehlt sich der Zero-Trust-Gedanke. Dabei wird davon ausgegangen, dass alle Benutzer, Geräte und Anwendungen kompromittiert sein könnten, weshalb sie ihre Legitimität ständig neu nachweisen müssen.

4. Veraltete Daten entfernen

Bei monate- oder jahrelang nicht verwendeten Daten sollte deren Relevanz geklärt werden. Alte Dokumente können zwar wichtig sein, aber auch sensible Daten enthalten. Nicht benötigte Daten sollten nicht aufbewahrt werden.

5. Datenbewegungen erkennen

Angreifer konzentrieren sich meist auf einen Bereich und exfiltrieren die dortigen Daten, bevor sie weiterziehen. Deshalb ist es wichtig, Datenbewegungen und andere unregelmäßige Aktivitäten transparent darzustellen. Werden Unregelmäßigkeiten frühzeitig erkannt, können Schäden an Daten oder Systemen verhindert werden. Wichtig ist, in hybriden Umgebungen Datenbewegungen über SaaS, Cloud und On-Premises hinweg beobachten zu können.

6. Dem Datenwachstum voraus sein

Die Menge an Daten wächst jeden Tag – auch die der sensiblen. Organisationen sollten daher den Umfang des Datenwachstums in ihren lokalen, Cloud- und SaaS-Anwendungen verfolgen. Hier ist es wichtig: Sensiblen Daten innerhalb und zwischen diesen Bereichen bewerten und feststellen, ob sich die Daten in die richtige Richtung bewegen, beispielsweise durch genehmigte Arbeitsabläufe.

7. Benennen Sie einen Data Owner

Oft ist in Unternehmen nicht bekannt, wer für die Datenüberwachung sowie die Festlegung und Durchsetzung der Datenstrategie verantwortlich ist, weil diese Rolle nicht etabliert wurde. Ein Data Owner übernimmt diese Rolle, bewertet kontinuierlich die Risiken der Organisation und berichtet der Unternehmensleitung.

Double-Extortion-Angriffe stellen Unternehmen vor Herausforderungen und bergen große finanzielle Risiken. Gleichzeitig unterstreicht die Vorgehensweise der Angreifer die Relevanz einer modernen Datensicherheit. Mit diesen sieben Tipps sind Organisationen nicht nur besser gegen doppelte Erpressungen oder andere Angriffsarten aufgestellt, sondern sie stellen wieder das in den Fokus, was für sie und Kriminelle das höchste Gut ist: ihre Daten.

Steven Stone, Leiter der Forschungseinheit für Cybersicherheit „Rubrik Zero Labs“ bei Rubrik.

Wie infizieren Hacker Rechner mit Ransomware?
Foto: Mohammad Rahmani/Unsplash

IT-Sicherheit

Fünf Wege, wie Hacker Rechner mit Ransomware infizieren

Bitdefender schildert fünf typische Wege für erpresserische Angriffe mittels Ransomware – auch auf privat genutzte Rechner. 

Cyberattacken mit Ransomware haben im vergangenen Jahr gegenüber 2020 extrem zugenommen.
Foto: Group-IB

IT-Sicherheit

Cyberattacken mit Ransomware nehmen dramatisch zu

Der Cybersicherheits-Spezialist Group-IB stellt eine Studie zu Ransomware-Attacken vor. Dabei zeigt sich: Die Angriffe haben extrem zugenommen.

Hybrides Arbeiten stellt die IT-Abteilung vor zahlreiche organisatorische und logistische Herausforderungen. Smarte Cloud-Lösungen können helfen, sicher und flexibel zu arbeiten.
Foto: NicoElNino - stock.adobe.com

IT-Sicherheit

Smart und sicher in der Cloud arbeiten

Smarte Cloud-Lösungen liefern Betriebssystem und IT-Verwaltung aus einer Hand. So lassen sich flexible Arbeitsszenarien einfach und sicher realisieren.

Ein Viertel aller von Ransomware betroffenen Gesundheitseinrichtungen muss Betrieb einstellen. Laut einer Studie von Trend Micro stellen Lieferketten die Hauptrisikoquelle dar.
Foto: WavebreakMediaMicro – stock.adobe.com

IT-Sicherheit

Gesundheitseinrichtungen von Ransomware stark betroffen

Laut einer Studie von Trend Micro erleiden weltweit 86 % der Einrichtungen im Gesundheitswesen, die von Ransomware betroffen waren, Betriebsausfälle.