Vier Tipps zur Vorbereitung auf Double Extortion Ransomware

Der Umfang und das Ausmaß von Cyberangriffen nehmen weiter zu. Nach einem Ransomware-Angriff haben laut Zahlen des jüngsten Rubrik Zero Labs Reports mehr als die Hälfte (57 Prozent) der in Deutschland befragten Unternehmen ein Lösegeld für verschlüsselte Daten gezahlt. Nur 24 Prozent davon, konnten nach der Zahlung alle Daten mit den Entschlüsselungswerkzeugen der Angreifer wiederherstellen. Noch ärgerlicher: Einmal Lösegeld einzustreichen reicht den meisten Cyberkriminellen nicht mehr und deswegen setzen sie auf eine zusätzliche Datenexfiltration.

Einmal angegriffen, zweimal erpresst

Double-Extortion-Angriffe stellen eine große Herausforderung für Unternehmen dar – und ihre Verbreitung nimmt zu. Das „Doppelte“ bezieht sich darauf, dass die Angreifer nicht nur eine Zahlung für die Entschlüsselung fordern, sondern auch dafür, dass sie die zuvor gestohlenen Daten nicht veröffentlichen. Das steigert den finanziellen sowie psychologischen Druck erheblich und macht diese Angriffe sehr kostspielig.

Um eine echte Cyberresilienz zu erlangen, sollten sich Unternehmen auf die folgenden vier Möglichkeiten konzentrieren, um ihre Daten zu schützen:

  • Datensicherheit hat oberste Priorität: Der Schwerpunkt der Cybersicherheit liegt meist auf der Infrastruktur und weniger auf den Daten. Datensicherheit muss als Teil einer ganzheitlichen Cybersicherheitsstrategie Vorrang haben, um modernen Cyberangriffen wirksam begegnen zu können.
  • Sensible Daten identifizieren: Werden alle Daten gleichbehandelt, werden sensible Daten nicht richtig bewertet. Ist es geistiges Eigentum? Zahlungsdaten von Kunden? Patientendaten für Gesundheitseinrichtungen? Eine Priorisierung der Daten ermöglicht eine effektivere Abwehrhaltung.
  • Zugriffsrechte identifizieren: Haben oder hatten nur die legitimierten Personen und Teams Zugriff? Ist eine Multi-Faktor-Authentifizierung vorhanden? Hier empfiehlt sich der Zero-Trust-Gedanke. Dabei wird davon ausgegangen, dass alle Benutzer, Geräte und Anwendungen nicht vertrauenswürdig sind und kompromittiert sein könnten.
  • Veraltete Daten entfernen: Bei monate- oder jahrelang nicht verwendeten Daten sollte deren Relevanz geklärt werden. Alte Dokumente können zwar wichtig sein, aber auch sensible Daten enthalten. Nicht benötigte Daten sollten nicht aufbewahrt werden.

Mit einem umfassenden Wissen über seine Daten kann ein Unternehmen den Schaden begrenzen, den externe böswillige Akteure anrichten können.

Erfahren Sie mehr auf Rubrik.com/de