Trotz Back-Up: 86 Prozent der Unternehmen zahlen Lösegeld

Trotz Back-Up: 86 Prozent der Unternehmen zahlen Lösegeld
Ransomware-Malware-Attack. Business Computer gehackt. Sicherheitsverletzung

80 Prozent der Cyberangriffe beginnen mit kompromittierten Zugangsdaten und einem Active Directory.

Andrey_Popov – shutterstock.com

Cybertools um sich gegen Angriffe zu wappnen, werden genauso wie Kampagnen zur Sensibilisierung gegen Phishing und Ähnliches immer zahlreicher. Dennoch kapitulieren Unternehmen auf der ganzen Welt immer noch häufig vor Ransomware-Angreifern.

Eine neue Studie von Rubrik Zero Labs, an der mehr als 1.600 IT- und Sicherheitsverantwortliche aus zehn Ländern, darunter die USA, Frankreich, Deutschland und Indien, teilnahmen, zeigt, dass 86 Prozent der weltweit befragten Unternehmen im vergangenen Jahr nach einem Cyberangriff Lösegeld gezahlt haben.

Der Bericht macht deutlich: Viele Unternehmen setzen zwar moderne IT-Infrastrukturen ein, scheitern aber bei der Wiederherstellung von Daten und Systemen nach Angriffen.

Backup-Systeme im Visier

74 Prozent der teilnehmenden Unternehmen gaben an eine teilweise und 35 Prozent eine vollständige Kompromittierung ihrer Backup- und Wiederherstellungsinfrastruktur erlebt zu haben.

Joe Hladik, Leiter von Rubrik Zero Labs, erklärt, dass Angreifer gezielt Backup-Systeme attackieren, bevor sie Daten verschlüsseln. Sie verwenden hierfür

  • gestohlene Zugangsdaten,
  • eskalieren Rechte mit Tools wie Mimikatz und
  • missbrauchen offene Schnittstellen und Backup-APIs, um Snapshots zu manipulieren.

Diese Taktiken werden unter anderem Hacker-Gruppen wie FIN7 und ALPHV zugeschrieben.

„Angreifer nutzen Active Directory Enumeration und Tools wie SharpHound, um sich einen Überblick über Backup-Umgebungen zu verschaffen und können so Prioritäten für die Deaktivierung von Wiederherstellungssystemen setzen“, so Hladik.

Fehlende Grundlagen im Krisenfall

Trotz der Verfügbarkeit von Cyber-Resilience-Lösungen wie unveränderlichen Backups und Air-Gapped-Storage sind viele Unternehmen nicht auf Ransomware-Angriffe vorbereitet. Hladik erklärt, dass dies oft nicht technischer, sondern organisatorischer Natur ist. Häufig fehlen etwa

  • aktuelle Richtlinien,
  • Zugriffskontrollen und
  • Offline-Kopien.

Hladik betont, dass echte Resilienz regelmäßige Übungen und überprüfbare Prozesse erfordert.

Der weltweite Durchschnitt für Lösegeldzahlungen liegt bei 479.000 Dollar, in Indien bei 4,8 Millionen Dollar. Dies zeigt, dass die Angreifer ihre Forderungen je nach Region und Branche anpassen.

Regulatorischer Druck und Imageverlust drohen

Der Experte von Rubrik Zero Labs weist zusätzlich darauf hin, dass die Notwendigkeit, Systeme schnell wiederherstellen zu müssen, oft dazu führt, das Unternehmen Lösegeld zahlen. Je länger es dauert, die infizierten Daten zu reinigen, umso länger haben Angreifer die Möglichkeit, Systeme weiter zu kompromittieren und Abwehrmechanismen auszuschalten.

Die durchschnittliche Verweildauer von Angreifern beträgt in vielen Branchen mehr als zehn Tage. Dies ist besonders problematisch in Bereichen mit hohem Risiko, denn es drohen

  • regulatorische Konsequenzen,
  • Reputationsverlust oder
  • Führungswechsel.

Identitätsdiebstahl als Haupteinfallstor

Der Bericht zeigt, dass identitätsbasierte Angriffe mittlerweile das häufigste Einfallstor für Ransomware sind. Fast 80 Prozent aller Sicherheitsverletzungen basieren darauf. Angreifer nutzen gestohlene Zugangsdaten, erweitern Berechtigungen und bewegen sich unbemerkt durch hybride IT-Umgebungen.

Besonders gefährdet sind veraltete Microsoft Active Directory Implementierungen, die tief in zentrale Unternehmensdienste integriert sind. Diese Systeme, vor allem in großen Unternehmen wie in Indien, werden weltweit gezielt angegriffen. Angreifer nutzen sie aufgrund von Schwachstellen, wie Fehlkonfigurationen und verpassten Updates, gerne und schnell aus.

Vorbereitung statt Tool-Flut

Die Experten von Rubrik weisen darauf hin, dass ein wirksamer Schutz vor Ransomware weniger von neuen Tools als vielmehr von einer besseren Vorbereitung abhängt. Zentrale Maßnahmen sind

  • die Isolation von Backup-Systemen,
  • die Absicherung von APIs,
  • die Überwachung auf Anomalien und
  • regelmäßige, praxisnahe Wiederherstellungsübungen.

Zusätzlich sollten Unternehmen Backup-APIs absichern und Privilegien einschränken.

Experten fordern aktives Handeln

Ashish Gupta, Geschäftsführerin von Rubrik Indien, sieht ein weiteres Problem in der Zurückhaltung von Führungskräften, in Zero-Trust-Infrastrukturen zu investieren: „In Wirklichkeit stellt diese Lücke eine existenzielle Bedrohung für ihre Unternehmen dar.“

Sowohl Gupta als auch Hladik betonen, dass das Vertrauen in die Wiederherstellung nur durch getestete, unveränderliche Backup-Strategien erneuert werden kann.

​The original article found on Trotz Back-Up: 86 Prozent der Unternehmen zahlen Lösegeld | CSO Online Read More