Deutschland: 223 Milliarden Euro Schaden durch Cyberangriffe

Deutschland: 223 Milliarden Euro Schaden durch Cyberangriffe

Beitrag teilen

223 Milliarden Euro – so viel Schaden verursachen Cyberangriffe laut einer Bitkom-Studie jährlich für die deutsche Wirtschaft. Rund 20 Prozent davon gehen zurück auf Ransomware und Erpressungssoftware. Drei Wege aus der Lösegeldfalle.

Die Hacker verschlüsseln Daten, lassen Systeme ausfallen und stehlen immer häufiger auch Daten aus den Netzen ihrer Opfer. In einem offenen Brief hat eine Gruppe von IT-Sicherheits- und Informatik-Fachleuten die Bundespolitik zum Handeln aufgefordert und konkrete rechtliche Maßnahmen verlangt, um unter anderem Lösegeldzahlungen entgegenzuwirken.

Anzeige

Lösegeld zu zahlen ist der falsche Weg

Der Handlungsbedarf ist unbestritten und Lösegeld zu zahlen ist der falsche Weg. Der Brief sieht Datensicherung nur noch bedingt als gutes Gegenmittel gegen Ransomware. Nach Überzeugung des Next-Gen Datenmanagement-Spezialisten Cohesity ist aber das Gegenteil der Fall. Datensicherung als letzte Verteidigungslinie ist so wichtig wie noch nie, wenn man es richtig macht. Wolfgang Huber, Chef der DACH-Region bei Cohesity, nennt daher in seiner Ergänzung zum Offenen Brief drei Aspekte, wie Backups als essenzielle Verteidigungslinie den Ausweg aus der Lösegeldfalle öffnen:

1. Fundament härten

„Wenn es Saboteuren gelingt, ins Netz einzudringen, verbringen sie im Schnitt mehrere Tage damit, darin Schwachstellen zu finden und vor allem das Backup auszuhebeln. Daher muss diese Infrastruktur widerstandsfähig sein und selbst im größten Ernstfall während einer laufenden Attacke wichtige Daten zuverlässig und schnell wiederherstellen können“, erklärt Huber.

Solch ein Ansatz für Next-gen-Datenmanagement wie von Cohesity konsolidiert alle Datensilos auf einer resilienten und hochskalierbaren Infrastruktur, unabhängig davon ob die Daten traditionell on-premises, in einer privaten oder Public-Cloud abgelegt sind. Dort werden alle Workloads lückenlos gesichert. Die Daten sind auf ihrem Weg und auf der Infrastruktur stark verschlüsselt, die übrigens zwingend das Zero-Trust-Prinzip umsetzen sollte. Der Zugang für Administratoren ist per Multifaktor-Authentifizierung gesichert und deren Zugriffsrechte lassen sich streng reglementieren, damit nur autorisierte User an die Daten kommen.

2. Daten unveränderlich erfassen

„Die Verantwortlichen müssen ihren Datenkopien und ihrer Integrität vertrauen können und sicher sein, dass Hacker diese nicht manipuliert haben. Es ist obligatorisch, dass die Backup-Daten auf Immutable Storage abgelegt werden – also Speichern, auf denen sich die Daten eben nicht umschreiben, löschen oder korrumpieren lassen,“ sagt Huber.

Lösungen wie Fort Knox von Cohesity gehen noch einen Schritt weiter und bieten Firmen einen Cloud-Tresor, der per Virtual Air Gap die dort abgelegten Daten vor unbefugtem Zugriff als Immutable-Backups ablegt. Der Cloud-Tresor wird als Software-as-a-Service (SaaS)-Lösung betrieben und ist physisch vom Firmennetz abgetrennt und seine Netzwerk- und Management-Zugänge isoliert. Die dort abgelegte Daten können aus dem von Cohesity gemanagten Cloud-Tresor an die ursprüngliche Source Location oder an alternative Ziele wie die Public Cloud zurückgespielt werden.

3. Schnell auf Angriffe reagieren

„Entscheidend bei der Abwehr von Cyberangriffen und Ransomware ist, wie schnell IT-Teams Attacken erkennen und Gegenmaßnahmen einleiten können. Daher sollten Datenmanagement und Security eng zusammenspielen und frühzeitig Hinweise für laufende Attacken weitergeben,“ erläutert Huber.

Next-gen Datenmanagement Lösungen setzen KI/ML-Technologie ein, um die Snapshots auf der eigenen Infrastruktur zu überwachen. Ziel ist es, ungewöhnliche Sicherungs- oder Zugriffsmuster oder anderes anormales Verhalten aufzuspüren. Diese Indizien helfen, mögliche interne und externe Angriffe wie Ransomware frühzeitig zu erkennen und Gegenmaßnahmen einzuleiten, falls es nötig wird.

Mehr bei Cohesity.com

 


Über Cohesity

Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.


 

Passende Artikel zum Thema

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen