Typische Ransomware-Mythen in kleinen und mittleren Firmen

Für kleine und mittlere Unternehmen ist es eine Herausforderung Bedrohungen korrekt einzuschätzen und sich richtig zu schützen. Zudem kursieren einige Mythen betreffs Ransomware.

In den letzten Jahren sind Ransomware-Angriffe zu einer ernsthaften Cyberbedrohung geworden. Grund dafür sind unter anderem der Anstieg von Ransomware as a Service, die zunehmende Verbreitung von Kryptowährungen und die Tatsache, dass traditionelle Abwehrmechanismen immer häufiger gegen die immer raffinierteren Angriffsversuche versagen.

Unternehmen jeder Größenordnung sehen sich derzeit mit einer noch nie dagewesenen Anzahl von Ransomware-Angriffen konfrontiert. Insbesondere kleine und mittelständische Unternehmen (KMUs) stellt dies vor besondere Herausforderungen.

Im Vergleich zu großen Unternehmen und Konzernen sind ihre Sicherheitsbudgets gering. Zudem wird es auf dem aktuellen Arbeitsmarkt immer schwieriger, Security-Talente zu halten, da diese immer öfter von größeren Unternehmen abgeworben werden. Das führt dazu, dass einige KMUs weder über die In-House-Expertise noch die Ressourcen verfügen, um das Ausmaß einer Bedrohung einzuschätzen, sich adäquat zu schützen und die Wiederherstellung ihrer Daten im Falle eines Angriffs sicherzustellen. Aus diesem Grund kursieren in KMUs immer noch viele Mythen zum Thema Cybersicherheit und Ransomware, die widerlegt werden sollten.

Im Folgenden sind die fünf größten Cybersicherheitsmythen rund um Ransomware aufgeführt, die wir immer wieder von KMUs hören.

„Cyberkriminelle greifen keine kleinen und mittelständischen Unternehmen an, sondern nur große Unternehmen und Konzerne.“

Entgegen der Annahme, dass sich Cyberkriminelle nur auf große Ziele konzentrieren, haben Untersuchungen von Verizon ergeben, dass 43 Prozent aller Datenschutzverletzungen auf kleine und mittlere Unternehmen entfallen. Diese Zahl wird in den nächsten Jahren voraussichtlich weiter ansteigen.

KMUs stehen also durchaus weit oben auf der Prioritätenliste der Cyberkriminellen, da sie als einfaches Ziel angesehen werden. Das liegt daran, dass größere Unternehmen ihre Budgets für die Cybersicherheit in den letzten Jahren massiv aufgestockt haben. Investitionen in E-Mail-Sicherheit, Endpunkt-Security, unveränderliche Backups und vieles mehr haben dazu beigetragen, dass die Kluft zwischen KMUs und großen Konzernen in Sachen Sicherheit immer größer wird. Dadurch wurden KMUs zu vergleichsweise „leichten“ Zielen.

„Wir sind sicher, weil wir regelmäßig Anti-Phishing-Schulungen bei unseren Mitarbeitern durchführen und eine Anti-Malware-Software installiert haben.“

Anti-Phishing-Schulungen und Anti-Malware-Software sind wichtig und sollten unbedingt in die Cybersicherheitsstrategie eines jeden Unternehmens aufgenommen werden. Aber allein reichen sie leider nicht mehr aus. Phishing-Versuche werden immer raffinierter. Anstatt nach dem Motto „spray and pray“ Tausende von Nutzern mit allgemeinen und daher leichter als Phishing erkennbaren Inhalten anzusprechen, verwenden Cyberkriminelle heute routinemäßig stark personalisierte E-Mails und Webseiten, um ihren Opfern glauben zu machen, dass es sich um legitime Inhalte handelt.

Angesichts dieser Entwicklung bewirken auch die besten Anti-Phishing-Schulungen nur sehr wenig. Letztendlich wird ein Mitarbeiter - unabhängig davon, wie technisch versiert er oder sie ist – unabsichtlich auf einen Link klicken, der für sicher angesehen wird. Tatsächlich kam eine Studie von Cloudian aus dem Jahr 2021 zu dem Ergebnis, dass fast zwei Drittel (65 Prozent) der Befragten, die durch Phishing Opfer eines Ransomware-Angriffs wurden, zuvor eine Anti-Phishing-Schulung durchgeführt hatten.

Ein ähnliches Prinzip gilt auch für klassische Anti-Viren- und Anti-Malware-Software. Diese Lösungen schützen zwar vor einigen Angriffen, aber man sollte sich nie vollständig auf sie verlassen. Um diese Schutzmechanismen zu umgehen, nehmen Cyberkriminelle routinemäßig subtile Änderungen an der Schadsoftware selbst vor, so dass KMUs ständig auf der Hut sein müssen.

„Unsere Backups schützen uns vor Ransomware-Angriffen.“

Backups sind ein wesentlicher Bestandteil jeder Datenschutzstrategie, aber auch ein immer wichtiger werdendes Ziel für Cyberkriminelle. Und selbst Backups, die nicht direkt angegriffen wurden, können mit Ransomware infiziert werden, wenn sie mit infizierten Geräten verbunden sind. Ähnliches gilt für automatische Cloud-Backups. Sind diese so eingestellt, dass lokale Daten automatisch hochgeladen werden, wird die Ransomware einfach mithochgeladen, sobald sie auf Ihr System gelangt.

Solange Backups nicht „air-gapped“ (also offline und nicht mit dem Netzwerk verbunden) oder unveränderlich sind (also weder verschlüsselt oder anderweitig verändert oder gelöscht werden können), sind sie immer noch anfällig für Ransomware.

„Wenn wir gehackt werden, sind wir finanziell abgesichert – wir haben eine Cyberversicherung.“

In den letzten Jahren hat sich die Welt der Cyberversicherungen dramatisch verändert. Policen decken Ransomware-Angriffe nicht mehr automatisch ab, und selbst wenn sie es tun, dann kann sich der Versicherer immer noch weigern zu zahlen, wenn das Opfer nicht über bestimmte, in der Police vorgeschriebene Schutzvorkehrungen verfügt.

Ebenso kann es sein, dass Unternehmen bei der Erneuerung einer Cyberversicherungspolice ihre Cyberschutzvorkehrungen rigoros testen und nachweisen müssen.

Heute ist es nicht unüblich, dass KMUs mit der Kündigung der Police gedroht wird, wenn ihre Backup-Strategie als unzureichend angesehen wird. Zusätzlich zu den strengeren Anforderungen vonseiten der Cyberversicherungen und der strengeren Prüfung sind auch die Prämien deutlich teurer geworden.

Sascha Uhl, Cloudian

„Die KMUs und nicht etwa ihr Public-Cloud-Anbieter sind letztlich für die Sicherheit ihrer Daten verantwortlich. Dazu gehört auch der Schutz vor Ransomware.“

Sascha Uhl, Cloudian

All dies kann es für KMU schwierig machen, eine Police zu verlängern oder eine neue zu beantragen. Selbst für diejenigen, die das Glück haben, gegen Ransomware versichert zu sein, decken die Policen in der Regel nicht die vollen Kosten eines Angriffs ab. Die meisten Cyberversicherungen decken nur etwa 60 Prozent der Ransomware-Zahlungen und anderer damit verbundene Kosten ab. 

„Seit der Umstellung auf die Public Cloud müssen wir uns nicht mehr um das Thema Cybersicherheit kümmern - das übernimmt unser Cloud-Anbieter.“

Ein weiterer Mythos, der zu weit verbreitet ist und deutlich zeigt, wie viele Irrtümer über die Sicherheit in der Public Cloud kursieren: Viele KMU glauben, dass ihr Cloud-Anbieter diese essenzielle Aufgabe für sie übernimmt. Tatsächlich erfordern Sicherheitsmaßnahmen für eine Public-Cloud-Implementierung ein hohes Maß an aktiver Beteiligung durch die KMUs. Zu den potenziellen Risiken gehören die Fehlkonfiguration von Cloud-Instanzen, die sensible Daten enthalten, API-Schwachstellen, unzureichende Identitäts- und Zugriffsmanagementkontrollen und vieles mehr.

Die KMUs und nicht etwa ihr Public-Cloud-Anbieter sind letztlich für die Sicherheit ihrer Daten verantwortlich. Dazu gehört auch der Schutz vor Ransomware. KMUs müssen sich im Falle eines erfolgreichen Angriffs gegenüber ihren Stakeholdern verantworten.

Was können KMUs tun, um sich gegen Ransomware zu schützen?

Zum einen sollten sie dafür sorgen, dass nicht nur ihre Verteidigungsmechanismen auf dem neusten Stand sind. Zudem sollten sie sicherstellen, dass, falls Ransomware doch in ihr System gelangen sollte, Daten schnell und kostengünstig wiederherstellt werden können.

Dafür eignen sich unveränderliche Sicherheitskopien ihrer Daten. Ein unveränderliches Backup verhindert, dass Cyberkriminelle die Daten verschlüsseln, anderweitig verändern oder löschen können. So kann ein Ransomware-Opfer die unveränderten Daten wiederherstellen und den Betrieb mit minimaler Unterbrechung und ohne Lösegeldzahlung wieder aufnehmen. Die Unveränderbarkeit von Daten kann nun als Teil eines automatisierten Backup-Workflows implementiert werden. So kann garantiert werden, dass sie im Notfall immer eine saubere Kopie ihrer Daten haben.

Über den Autor:
Sascha Uhl ist Object Storage Technologist bei Cloudian.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close