Mehr Schutz für KMU gegen Ransomware

Mehr Schutz für KMU gegen Ransomware

Beitrag teilen

Allein im Jahr 2022 waren insgesamt 61 Prozent aller Cyberangriffe auf kleine und mittlere Unternehmen – KMU – gerichtet. Besonders erfolgreich war dabei Ransomware. Daher muss der Schutz verbessert werden und auch ins Budget passen. 

Ransomware – eine Bedrohung, der wir uns alle zunehmend bewusst werden und von der wir uns am liebsten fernhalten möchten. Sie betrifft jeden Sektor, und die Angriffe werden immer häufiger und raffinierter. Dennoch sind sich nur wenige kleine und mittlere Unternehmen (KMU) bewusst, dass sie genauso gefährdet sind, wenn nicht sogar stärker als größere Unternehmen. Tatsächlich waren allein im Jahr 2022 insgesamt 61 Prozent aller Cyberangriffe auf kleine Unternehmen gerichtet.

Anzeige

61 Prozent der KMUs betroffen

Ein Teil des Anreizes besteht darin, dass KMU eine Fülle vertraulicher Informationen aufbewahren; von Krankenakten bis zu Bankkonten, die Cyberkriminelle entweder im Darknet verkaufen oder als Lösegeld erpressen können. Obendrein können die Betroffenen mit zusätzlichen Geldstrafen belegt werden, wenn gegen Vertraulichkeitsgesetze verstoßen wurde.

Wenn man dann noch den Verlust des Kundenvertrauens hinzurechnet, auf den viele KMU angewiesen sind, um mit größeren Unternehmen konkurrieren zu können, wird klarer, wie verheerend ein Angriff sein kann. Da KMU auf ihrem Weg zur digitalen Transformation weiterhin eine Vielzahl neuer Technologien einsetzen, wird diese Bedrohung nur noch zunehmen. Von der Umstellung auf die Cloud bis hin zur Nutzung von SaaS-Plattformen, die den Fernzugriff für hybrides Arbeiten erleichtern, sind heute mehr Geräte dem Internet ausgesetzt als je zuvor. Wie können KMU also ihre Cyber-Resilienz erhöhen, um einen Ransomware-Angriff zu verhindern?

Das kriminelle Geschäft mit erpresserischen Renditen

Die Häufigkeit und Raffinesse von Ransomware-Angriffen wird von den Cyberkriminellen immer weiter gesteigert. Ransomware wird bevorzugt verwendet, da sie schnell eingesetzt werden kann und lukrative Gewinne verspricht. Dabei verschaffen sich Kriminelle Zugang zu hochwertigen Unternehmensdaten und verschlüsseln sie, so dass nicht mehr darauf zugegriffen werden kann. Der einzige Weg, wieder an die eigenen Daten zu gelangen, besteht dann darin, für viel Geld den Freischaltcode von den Tätern zu erkaufen. Manchmal sogar sehr viel Geld, meist in Form von nicht zurückverfolgbarer Kryptowährung.

Keine Garantie nach der Lösegeldzahlung

Im Jahr 2021 wurde berichtet, dass Cyberangriffe mit Ransomware weltweit dazu führten, dass Unternehmen insgesamt 49 Millionen Euro aushändigten. Dabei darf nicht vergessen werde, dass man es hier mit Kriminellen zu tun hat. Es gibt also keine Garantie dafür, dass Daten nach der Zahlung eines Lösegelds wieder freigegeben werden, im Gegenteil – die Täter könnten sogar noch mehr verlangen, je größer die Not der Opfer wird. Einige Cyberkriminelle können sogar versuchen, den Einsatz zu erhöhen, indem sie einen doppelten oder sogar dreifachen Erpressungsangriff starten. Teil der Taktik ist es, lediglich einen Teil der gestohlenen Daten (teils sogar Kundendaten) weiterzugeben, um den Druck zu erhöhen oder Geld von den betroffenen Personen zu verlangen.

Wie können sich KMU schützen?

Alles beginnt mit der Verbesserung der Widerstandsfähigkeit. Zunächst einmal sollten alle Unternehmen über Sicherheits-Patches Bescheid wissen und diese für alle Mitarbeiter und Geräte bereitstellen, sobald sie verfügbar sind. Jede Verzögerung könnte eine günstige Gelegenheit für Cyberkriminelle darstellen. Es ist wichtig, dass die internen Prozesse verbessert werden, damit diese Aktualisierungen schnell und effizient durchgeführt werden können.

Zweitens muss sichergestellt werden, dass die Backups in keiner Weise mit dem Hauptserver verbunden sind. Oft wiegen sich Unternehmen in falscher Sicherheit, weil sie irgendwo ein Backup haben, aber in vielen Fällen sind sie auf demselben Server wie alle anderen Daten gespeichert, was bedeutet, dass bei einem Angriff alle Daten zugänglich sind. Stattdessen sollten Unternehmen über ein vollständig isoliertes, externes Netzwerk-Backup verfügen, damit die Mitarbeiter bei der Wiederherstellung nach einem Ransomware-Angriff auf wichtige Dateien zugreifen können, die es ihnen ermöglichen, das Tagesgeschäft fortzusetzen.

Zu viele Lösungen schlingen das Budget

Da das Budget für KMU oft ein Hindernis darstellt, sollte es eine Priorität sein, die Anzahl der vorhandenen Lösungen zu reduzieren und auf eine einzige Plattform oder einen einzigen Anbieter zu konsolidieren, bevor neue Technologien implementiert werden. Der Grund dafür ist, dass Unternehmen oft auf eine Reihe von Drittanbietern angewiesen sind, um verschiedene Bereiche ihres Unternehmens zu schützen. Dadurch werden unnötigerweise doppelte Schutzmaßnahmen eingeführt. Durch die Verringerung der Anzahl der beteiligten Anbieter werden die Gesamtbetriebskosten (TCO) gesenkt, die Angriffsfläche verringert und ein einheitlicher Überblick über das gesamte Netzwerk geschaffen, so dass ungewöhnliche Aktivitäten leichter zu erkennen sind.

Zeit des (notwendigen) Wandels

Ransomware ist ein wachsendes Problem und es gibt keine Anzeichen für eine Verlangsamung. Daher müssen sich KMU jetzt vorbereiten, bevor es zu einem Angriff kommt. Bei der Planung für diese neue Zeit des Wandels ist es wichtig, dass sie ihre Cybersicherheitsstrategie nicht als einmalige Angelegenheit betrachten. Sie muss flexibel sein, damit sie sich an die veränderten Bedrohungen anpassen kann. Die Methoden der Hacker entwickeln sich ständig weiter, und deshalb müssen die Unternehmen bereit sein, ihre Vorgehensweise im gleichen Tempo zu ändern. Es ist wichtig, dass dies für jedes KMU zur Priorität wird, denn jede Verzögerung kann verheerende Folgen haben.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen