{"id":2904,"date":"2025-04-24T12:49:16","date_gmt":"2025-04-24T12:49:16","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2904"},"modified":"2025-04-24T12:49:16","modified_gmt":"2025-04-24T12:49:16","slug":"trotz-back-up-86-prozent-der-unternehmen-zahlen-losegeld","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2904","title":{"rendered":"Trotz Back-Up: 86 Prozent der Unternehmen zahlen L\u00f6segeld"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>80 Prozent der Cyberangriffe beginnen mit kompromittierten Zugangsdaten und einem Active Directory.<\/p>\n<p class=\"imageCredit\">Andrey_Popov \u2013 shutterstock.com<\/p>\n<\/div>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3605017\/das-gehort-in-ihr-security-toolset.html\">Cybertools<\/a> um sich gegen Angriffe zu wappnen, werden genauso wie Kampagnen zur <a href=\"https:\/\/www.csoonline.com\/article\/3492034\/security-awareness-trainings-schulungen-richtig-managen.html\">Sensibilisierung<\/a> gegen Phishing und \u00c4hnliches immer zahlreicher. Dennoch kapitulieren Unternehmen auf der ganzen Welt immer noch h\u00e4ufig vor Ransomware-Angreifern.<\/p>\n<p>Eine neue <a href=\"https:\/\/zerolabs.rubrik.com\/reports\/state-of-data-security-a-distributed-crisis\">Studie<\/a> von Rubrik Zero Labs, an der mehr als 1.600 IT- und Sicherheitsverantwortliche aus zehn L\u00e4ndern, darunter die USA, Frankreich, Deutschland und Indien, teilnahmen, zeigt, dass 86 Prozent der weltweit befragten Unternehmen im vergangenen Jahr nach einem Cyberangriff L\u00f6segeld gezahlt haben.<\/p>\n<p>Der Bericht macht deutlich: Viele Unternehmen setzen zwar moderne IT-Infrastrukturen ein, scheitern aber bei der Wiederherstellung von Daten und Systemen nach Angriffen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Backup-Systeme im Visier<\/strong><\/h2>\n<p>74 Prozent der teilnehmenden Unternehmen gaben an eine teilweise und 35 Prozent eine vollst\u00e4ndige Kompromittierung ihrer Backup- und Wiederherstellungsinfrastruktur erlebt zu haben.<\/p>\n<p>Joe Hladik, Leiter von Rubrik Zero Labs, erkl\u00e4rt, dass Angreifer gezielt Backup-Systeme attackieren, bevor sie Daten verschl\u00fcsseln. Sie verwenden hierf\u00fcr<\/p>\n<p>gestohlene Zugangsdaten,<\/p>\n<p>eskalieren Rechte mit Tools wie Mimikatz und<\/p>\n<p>missbrauchen offene Schnittstellen und Backup-APIs, um Snapshots zu manipulieren.<\/p>\n<p>Diese Taktiken werden unter anderem Hacker-Gruppen wie <a href=\"https:\/\/www.csoonline.com\/article\/3840232\/11-ruinose-ransomware-bedrohungen.html\">FIN7<\/a> und <a href=\"https:\/\/www.csoonline.com\/article\/3492315\/ransomware-zieht-sich-die-blackcat-bande-zuruck.html\">ALPHV<\/a> zugeschrieben.<\/p>\n<p>\u201eAngreifer nutzen Active Directory Enumeration und Tools wie SharpHound, um sich einen \u00dcberblick \u00fcber Backup-Umgebungen zu verschaffen und k\u00f6nnen so Priorit\u00e4ten f\u00fcr die Deaktivierung von Wiederherstellungssystemen setzen\u201c, so Hladik.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Fehlende Grundlagen im Krisenfall<\/strong><\/h2>\n<p>Trotz der Verf\u00fcgbarkeit von Cyber-Resilience-L\u00f6sungen wie unver\u00e4nderlichen <a href=\"https:\/\/www.csoonline.com\/article\/3494131\/16-masnahmen-so-schutzen-sie-backup-server-vor-ransomware.html\">Backups<\/a> und <a href=\"https:\/\/www.csoonline.com\/article\/550036\/how-to-bridge-and-secure-air-gap-networks.html\">Air-Gapped-Storage<\/a> sind viele Unternehmen nicht auf Ransomware-Angriffe vorbereitet. Hladik erkl\u00e4rt, dass dies oft nicht technischer, sondern organisatorischer Natur ist. H\u00e4ufig fehlen etwa<\/p>\n<p>aktuelle Richtlinien,<\/p>\n<p>Zugriffskontrollen und<\/p>\n<p>Offline-Kopien.<\/p>\n<p>Hladik betont, dass echte Resilienz regelm\u00e4\u00dfige \u00dcbungen und \u00fcberpr\u00fcfbare Prozesse erfordert.<\/p>\n<p>Der weltweite Durchschnitt f\u00fcr L\u00f6segeldzahlungen liegt bei 479.000 Dollar, in Indien bei 4,8 Millionen Dollar. Dies zeigt, dass die Angreifer ihre Forderungen je nach Region und Branche anpassen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Regulatorischer Druck und Imageverlust drohen<\/strong><\/h2>\n<p>Der Experte von Rubrik Zero Labs weist zus\u00e4tzlich darauf hin, dass die Notwendigkeit, Systeme schnell wiederherstellen zu m\u00fcssen, oft dazu f\u00fchrt, das Unternehmen L\u00f6segeld zahlen. Je l\u00e4nger es dauert, die infizierten Daten zu reinigen, umso l\u00e4nger haben Angreifer die M\u00f6glichkeit, Systeme weiter zu kompromittieren und Abwehrmechanismen auszuschalten.<\/p>\n<p>Die durchschnittliche Verweildauer von Angreifern betr\u00e4gt in vielen Branchen mehr als zehn Tage. Dies ist besonders problematisch in Bereichen mit hohem Risiko, denn es drohen<\/p>\n<p>regulatorische Konsequenzen,<\/p>\n<p>Reputationsverlust oder<\/p>\n<p>F\u00fchrungswechsel.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Identit\u00e4tsdiebstahl als Haupteinfallstor<\/strong><\/h2>\n<p>Der Bericht zeigt, dass identit\u00e4tsbasierte Angriffe mittlerweile das h\u00e4ufigste Einfallstor f\u00fcr Ransomware sind. Fast 80 Prozent aller Sicherheitsverletzungen basieren darauf. Angreifer nutzen gestohlene Zugangsdaten, erweitern Berechtigungen und bewegen sich unbemerkt durch hybride IT-Umgebungen.<\/p>\n<p>Besonders gef\u00e4hrdet sind veraltete Microsoft Active Directory Implementierungen, die tief in zentrale Unternehmensdienste integriert sind. Diese Systeme, vor allem in gro\u00dfen Unternehmen wie in Indien, werden weltweit gezielt angegriffen. Angreifer nutzen sie aufgrund von Schwachstellen, wie Fehlkonfigurationen und verpassten Updates, gerne und schnell aus.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Vorbereitung statt Tool-Flut<\/strong><\/h2>\n<p>Die Experten von Rubrik weisen darauf hin, dass ein wirksamer Schutz vor Ransomware weniger von neuen Tools als vielmehr von einer besseren Vorbereitung abh\u00e4ngt. Zentrale Ma\u00dfnahmen sind<\/p>\n<p>die Isolation von Backup-Systemen,<\/p>\n<p>die Absicherung von APIs,<\/p>\n<p>die \u00dcberwachung auf Anomalien und<\/p>\n<p>regelm\u00e4\u00dfige, praxisnahe Wiederherstellungs\u00fcbungen.<\/p>\n<p>Zus\u00e4tzlich sollten Unternehmen Backup-APIs absichern und Privilegien einschr\u00e4nken.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Experten fordern aktives Handeln<\/strong><\/h2>\n<p>Ashish Gupta, Gesch\u00e4ftsf\u00fchrerin von Rubrik Indien, sieht ein weiteres Problem in der Zur\u00fcckhaltung von F\u00fchrungskr\u00e4ften, in Zero-Trust-Infrastrukturen zu investieren: \u201eIn Wirklichkeit stellt diese L\u00fccke eine existenzielle Bedrohung f\u00fcr ihre Unternehmen dar.\u201c<\/p>\n<p>Sowohl Gupta als auch Hladik betonen, dass das Vertrauen in die Wiederherstellung nur durch getestete, unver\u00e4nderliche Backup-Strategien erneuert werden kann.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>80 Prozent der Cyberangriffe beginnen mit kompromittierten Zugangsdaten und einem Active Directory. Andrey_Popov \u2013 shutterstock.com Cybertools um sich gegen Angriffe zu wappnen, werden genauso wie Kampagnen zur Sensibilisierung gegen Phishing und \u00c4hnliches immer zahlreicher. Dennoch kapitulieren Unternehmen auf der ganzen Welt immer noch h\u00e4ufig vor Ransomware-Angreifern. Eine neue Studie von Rubrik Zero Labs, an der [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2905,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2904","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2904"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2904"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2904\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2905"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}