Ransomware nimmt Backups ins Visier

Angriffsziel Backup

Die grosse Mehrheit der Angreifer nimmt die Mainstream-Systeme mit bekannten Schwachstellen ins Visier. Welche Komponenten der Umgebung werden schliesslich verschlüsselt: Server im Rechenzentrum, Plattformen in den Aussenstellen und cloudbasierte Serverinstanzen. Jeweils rund die Hälfte der Befragten nennt diese Verschlüsselungsziele.
Noch häufiger gelingt die Zerstörung der Backup-Repositories, ein Angriffsziel in 88 Prozent der Ransomware-Angriffe: In fast siebzig Prozent aller Fälle waren einige oder gleich alle betroffen.
«Cyberkriminelle verfolgen damit ein klares Ziel: Sie verlangen Geld dafür, dass ihre Opfer ihre Daten wiederherstellen können», kommentiert Reto Anderes, Regional Director Switzerland bei Veeam, die Untersuchungsergebnisse. Seien auch die Backups betroffen, sei die Wahrscheinlichkeit einer Lösegeldzahlung weit höher, doppelt er nach.
Leider sind viele Cyberkriminelle mit dieser Strategie erfolgreich. Nur 19 Prozent der Befragten gaben an, dass die Daten ohne Lösegeld wiederhergestellt werden konnten. 52 Prozent bezahlten erfolgreich Lösegeld. Besonders frustrierend und ein weiterer Grund, warum Experten von Lösegeldzahlungen dringend abraten: 24 Prozent konnten trotz Zahlung ihre Daten dennoch nicht wiederherstellen.

Ungenügende Zusammenarbeit

Immerhin: Nur eine absolute Minderheit der Befragten hat gar keine Abwehrstrategie oder eine Incident Response Team. 84 Prozent der EMEA-Unternehmen haben ihre Massnahmen intern aufeinander abgestimmt, jedoch fehlt es immer noch an einer Abstimmung zwischen den für Cybersicherheit und den für die Datensicherheit zuständigen Teams. Backups-Kopien und die Prüfung der Zuverlässigkeit der Daten sind nur in 37 Prozent der Unternehmen die gängige Strategie.
Der Veeam Ransomware Trends Report 2022 kann unter diesem Link heruntergeladen werden.



Das könnte Sie auch interessieren