Daten vor Double Extortion Ransomware schützen

Daten vor Double Extortion Ransomware schützen

Beitrag teilen

Double-Extortion-Angriffe nehmen zu: Bei der Attacke werden nicht nur die Daten verschlüsselt und ein Lösegeld erpresst, sondern auch noch Daten gestohlen die bei Nichtbezahlung veröffentlicht werden. Diese Angriffe stellen Unternehmen vor Herausforderungen und bergen große finanzielle Risiken.

Mehr als die Hälfte (57 Prozent) der in Deutschland befragten Unternehmen haben nach einem Ransomware-Angriff ein Lösegeld für verschlüsselte Daten gezahlt, so die Zahlen des jüngsten Rubrik Zero Labs Reports. Nur 24 Prozent davon konnten nach der Zahlung alle Daten mit den Entschlüsselungswerkzeugen der Angreifer wiederherstellen. Noch ärgerlicher: Einmal Lösegeld einzustreichen, reicht den meisten Cyberkriminellen nicht mehr und deswegen setzen sie auf eine zusätzliche Datenexfiltration.

Einmal angegriffen, zweimal erpresst

Das „Doppelte“ bezieht sich darauf, dass die Angreifer nicht nur eine Zahlung für die Entschlüsselung fordern, sondern auch dafür, dass sie die zuvor gestohlenen Daten nicht veröffentlichen. Das steigert den finanziellen sowie psychologischen Druck erheblich und macht diese Angriffe sehr kostspielig.

Um ihre Daten besser vor doppelten oder auch einfachen Erpressungen zu schützen, können Unternehmen ihre Angriffsfläche reduzieren.

Sieben Tipps, um sich vor Double Extortion Ransomware zu schützen

  1. Datensicherheit oberste Priorität einräumen: Der Schwerpunkt der Cybersicherheit liegt meist auf der Infrastruktur und weniger auf den Daten. Die Infrastruktur zu priorisieren, ist zwar wichtig, aber nicht ausreichend. Datensicherheit muss als Teil einer ganzheitlichen Cybersicherheitsstrategie Vorrang haben, um modernen Cyberangriffen wirksam begegnen zu können.
  2. Sensible Daten identifizieren: Werden alle Daten gleichbehandelt, werden sensible Daten nicht richtig bewertet. Handelt es sich um eine Word-Datei mit unsensiblen Daten oder enthält sie vertrauliche Informationen wie Zahlungsdaten von Kunden? Wurde ein sensibler Datensatz aus einer Datei zusätzlich per E-Mail versendet? Eine Priorisierung der Daten ermöglicht eine effektivere Abwehrhaltung.
  3. Zugriffsrechte identifizieren: Haben oder hatten nur die legitimierten Personen und Teams Zugriff? Ist eine Multi-Faktor-Authentifizierung vorhanden? Hier empfiehlt sich der Zero-Trust-Gedanke. Dabei wird davon ausgegangen, dass alle Benutzer, Geräte und Anwendungen kompromittiert sein könnten, weshalb sie ihre Legitimität ständig neu nachweisen müssen.
  4. Veraltete Daten entfernen: Bei monate- oder jahrelang nicht verwendeten Daten sollte deren Relevanz geklärt werden. Alte Dokumente können zwar wichtig sein, aber auch sensible Daten enthalten. Nicht benötigte Daten sollten nicht aufbewahrt werden.
  5. Datenbewegungen erkennen: Angreifer konzentrieren sich meist auf einen Bereich und exfiltrieren die dortigen Daten, bevor sie weiterziehen. Deshalb ist es wichtig, Datenbewegungen und andere unregelmäßige Aktivitäten transparent darzustellen. Werden Unregelmäßigkeiten frühzeitig erkannt, können Schäden an Daten oder Systemen verhindert werden. Wichtig ist, in hybriden Umgebungen Datenbewegungen über SaaS, Cloud und On-Premises hinweg beobachten zu können.
  6. Dem Datenwachstum voraus sein: Die Menge an Daten wächst jeden Tag – auch die der sensiblen. Organisationen sollten daher den Umfang des Datenwachstums in ihren lokalen, Cloud- und SaaS-Anwendungen verfolgen. Hier ist es wichtig: Sensible Daten innerhalb und zwischen diesen Bereichen bewerten und feststellen, ob sich die Daten in die richtige Richtung bewegen, beispielsweise durch genehmigte Arbeitsabläufe.
  7. Einen Data Owner benennen: Oft ist in Unternehmen nicht bekannt, wer für die Datenüberwachung sowie die Festlegung und Durchsetzung der Datenstrategie verantwortlich ist, weil diese Rolle nicht etabliert wurde. Ein Data Owner übernimmt diese Rolle, bewertet kontinuierlich die Risiken der Organisation und berichtet der Unternehmensleitung.
Mehr bei Rubrik.com

 


Über Rubrik

Rubrik ist ein globaler Cybersecurity-Anbieter und Pionier der Zero Trust Data Security™. Unternehmen auf der ganzen Welt verlassen sich auf Rubrik, wenn es um die Sicherung ihrer Business Continuity und den Schutz vor Cyberangriffen und böswilligen Insidern geht. Die Lösung „Rubrik Security Cloud“ sichert die Daten unabhängig davon, wo sie sich tatsächlich befinden: On-Premises, in der Cloud oder einer SaaS-Anwendung.


 

Passende Artikel zum Thema

Cloud bleibt Schwachstelle für deutsche Unternehmen

Steigende Datenzahlen in der Cloud und steigende Cybervorfälle in Deutschland. Ein aktueller Sicherheitsreport hat die Herausforderungen untersucht vor denen Unternehmen ➡ Weiterlesen

Security: Neue Microsoft Entra Suite mit Defender als Kern

Microsoft bringt die neue Microsoft Entra Suite und die Unified Security Operations Platform. Diese neuen Lösungen sollen die Zero-Trust-Sicherheitsstrategie vereinfachen ➡ Weiterlesen

Erste zweistufige Cloud-Sicherheitslösung

Eine neue, zweistufige Cloud-Sicherheitslösung reduziert kritische Schwachstellen in Cloud-Umgebungen und verbessert die Netzwerksicherheit, indem sie über 150 Cloud-Netzwerkrisiken umfassend abdeckt. ➡ Weiterlesen

2023: ZDI deckt 60 Prozent der Software-Schwachstellen auf

Laut einem neuen Omdia-Bericht deckte die Trend Micro Zero Day Initiative (ZDI) im Jahr 2023 60 Prozent der untersuchten Software-Schwachstellen ➡ Weiterlesen

Versteckte Cyberrisiken durch End-of-Life und End-of-Support

Cyberrisiken: Viele große Cyberattacken wurden durch End-of-Life (EoL) oder End-of-Support (EoS) erst ermöglicht. Ein populäres Beispiel ist die Log4Shell-Sicherheitslücke. Für ➡ Weiterlesen

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen