Ransomware-Angriff

Stillstand des gesamten Unternehmens

Von Daniela Hoffmann · 2023

Wenn sämtliche IT-Systeme mit Ransomware verschlüsselt werden, steht die gesamte Organisation für mehrere Wochen still. Dann entscheidet eine gute Vorbereitung mithilfe von Notfallplänen, wie schnell die Systeme wieder laufen. Parallel dazu sollten IT-Abteilungen das Darknet kontinuierlich nach verlorenen Daten scannen, um Schäden zu verhindern.

Computerbildschirm - Anmeldetaste
Foto: iStock / kaptnali

Auf Branchentreffen berichten betroffene Unternehmen immer wieder sehr offen, welche Folgen ein Ransomware-Angriff konkret hatte. Den Zuhörenden läuft es dabei eiskalt den Rücken hinunter. Jeder weiß, dass es das eigene Unternehmen ähnlich hart treffen kann: Eine Erpressung mit Ransomware kann gerade für KMU schnell existenzbedrohend werden. Denn bis die wichtigsten Prozesse überhaupt wieder – zumindest eingeschränkt – laufen, vergehen im Schnitt bis zu vier Wochen. Und bis alle Abläufe korrekt eingespielt sind, rechnen Expertinnen und Experten durchschnittlich mit einem ganzen Jahr. Gleichzeitig wächst die Bedrohung. Zunehmend hybride IT-Landschaften aus On-Premises, Cloud und Edge Computing haben die offene Flanke weiter vergrößert. Mobile Arbeit aus dem Homeoffice birgt zusätzliche Gefahren. Wird ein Unternehmen attackiert, dann ist die gesamte Lieferkette betroffen, in die es eingebunden ist.

Notfallpläne für den Schockmoment

Der Verband Deutscher Maschinen- und Anlagenbauer VDMA hat mittlerweile ein eigenes „Competence Center Industrial Security“ eingerichtet. Damit wollen sich die Verbandsmitglieder im Angriffsfall nicht nur mit Know-how, sondern auch mit IT-Fachkräften gegenseitig unterstützen. Denn in der Akutphase wird viel mehr Personal benötigt, als normalerweise vorhanden ist. Wird ein Angriff entdeckt, herrscht im Unternehmen oft zunächst ein Schockzustand. Ab jetzt funktioniert nichts mehr. IT-Spezialisten und -Spezialistinnen raten, dass jede Organisation genau auf diesen Moment vorbereitet sein muss. Doch nur die wenigsten Verantwortlichen haben fertig ausgearbeitete Notfallpläne im Schrank. Allerdings werden sie selten auf ihre Funktionstüchtigkeit hin überprüft. So müssen im Notfall ganz pragmatische Dinge bedacht werden: Weil bei einem Angriff oft die Telefonanlage nicht mehr funktioniert, sollten etwa alle wichtigen Telefonnummern auf Papier vorliegen.

Im Darknet nach eigenen Daten suchen

Expertinnen und Experten raten mittlerweile zu Methoden, die etwas unorthodox klingen. Wenn Daten gestohlen wurden, bieten Kriminelle sie in aller Regel im Darknet zum Verkauf an. Oft vergehen Tage oder Wochen, bis die Daten tatsächlich Käufer finden. Deshalb sollten es sich IT-Abteilungen zur Aufgabe machen, das Dark­net kontinuierlich nach verlorenen Daten wie etwa gestohlenen Passwörtern zu scannen.

Dann bleibt im besten Fall noch Zeit, die alten Passwörter zu ändern und Lücken zu schließen. Sobald ein Datenverlust oder ein Ransomware-Angriff festgestellt wurde, müssen so schnell wie möglich Kunden und Partner informiert werden, um weiteren Schaden in den Wertschöpfungs- und Kommunikationsketten zu verhindern. Die DSGVO wird für viele von Angriffen Betroffene dann zum nächsten Verhängnis. Sie regelt die Meldepflicht im Fall des Datenverlusts und in Artikel 82 die Schadenersatzansprüche. Nicht selten rollt auf Unternehmen, die ein Datenleck bekannt geben, eine Flut von Klagen zu.

Stillstand des gesamten Unternehmens

Schon gewusst?

Auch Datensicherungskonzepte müssen auf den Prüfstand. Das klassische Back-up gehört der Vergangenheit an. Stattdessen gilt es, eine fundierte Recovery-Strategie zu entwickeln. Dazu zählt, dass besonders sensible und kritische Daten immer zusätzlich offline auf unveränderbarem Speicher gesichert werden. Nur so entgehen sie der Verschlüsselung durch Angreifer, die oft auch auf die Speicher in der Netzinfrastruktur zugreifen.

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)