KMUs im Fadenkreuz von Ransomware | WeLiveSecurity

KMUs im Fadenkreuz von Ransomware

Kleine und mittlere Unternehmen sind Ziele von Ransomware-Gangs. Wie können sie sich vor den verheerenden Erpressungsversuchen schützen?

Kleine und mittlere Unternehmen sind Ziele von Ransomware-Gangs. Wie können sie sich vor den verheerenden Erpressungsversuchen schützen?

Nach Angaben der Weltbank spielen kleine und mittlere Unternehmen (KMU) in den meisten Volkswirtschaften eine große Rolle. Sie machen weltweit etwa 90% der Unternehmen aus und bieten mehr als 50% aller Beschäftigten Arbeit. Es sind Unternehmen, deren Größe von Restaurants in Familienbesitz über Start-ups bis hin zu etablierten Unternehmen mit mehreren hundert Mitarbeitern auf der Gehaltsliste reicht.

Neben ihrer Bedeutung für ihre Volkswirtschaften haben KMUs weltweit ein Problem gemeinsam, sie sind auf den Umgang mit Cyber-Bedrohungen nur schlecht vorbereitet. Die Bedrohungsszenarien sind unterschiedlich. Sie reichen von DDoS-Angriffen (Distributed Denial-of-Service), die zu stundenlangen Ausfallzeiten und Einnahmeverlusten führen, bis hin zu Malware-Angriffen, einschließlich Ransomware-Attacken, die die Unternehmen letztendlich sogar in ihrer Existenz bedrohen.

Warum sind KMUs im Fadenkreuz?

Während große Unternehmen als lukrativere Beute erscheinen mögen, sind KMUs aufgrund ihres Mangels an Sicherheitsressourcen zur Abwehr von Cyberangriffen ein attraktives Ziel.

Laut einem aktuellen Bericht des Ponemon Institute (PDF) besteht die größte Herausforderung für KMUs in ihrem Mangel an Personal um mit Cyber-Risiken, Angriffen und Schwachstellen fertigzuwerden. Weitere Probleme sind die begrenzten Budgets und das mangelnde Wissen, wie man sich effektiv davor schützen können.

Vor diesem Hintergrund liegt es nahe, dass die Mitarbeiter potenzielle Bedrohungen oder Angriffe nicht erkennen können. Auch der Ponemon-Bericht weist auf die mangelnde Awareness hin: Bei Ransomware-Angriffen in Unternehmen gehörte Phishing und Social Engineering zu den häufigsten Angriffsmethoden, gefälschte Websites standen an zweiter Stelle und Werbung an dritter Stelle.

Dies zeigt die Bedeutung von Awareness-Schulungen für Mitarbeiter und im Umkehrschluss, dass eine Unterschätzung des Bedarfs an Cybersicherheitstrainings Ihrem Unternehmen langfristig schaden kann. Eine ordnungsgemäße Schulung mag eine kostspielige Investition sein, aber es kann sich als noch kostspieliger erweisen, mit den Folgen eines Ransomware-Angriffs fertig zu werden.

Was kostet eine erfolgreiche Attacke?

Laut einem Bericht von Datto ist Ransomware die größte Malware-Bedrohung für KMUs. Jedes fünfte Unternehmen gibt an, Opfer eines Ransomware-Angriffs geworden zu sein. Das durchschnittliche Lösegeld, das von den Cyberkriminellen verlangt wird, liegt bei 5.900 US-Dollar. Allerdings ist dies nicht der endgültige Preis. Die Kosten aufgrund von Ausfallzeiten lagen im Jahr 2019 etwa 23-mal höher als das verlangte Lösegeld. Sie beliefen sich auf 141.000 USD, die Steigerung zum Vorjahr betrug über 200%.

Dazu kommen noch die Kosten für die Kosten für die Entdeckung, Untersuchung und Eindämmung des Angriffs sowie die Wiederherstellung der Systeme und des Reputationsschadens. Auch Kosten für  verlorenen gegangene Informationen müssen eventuell berücksichtigt werden.

Einige Unternehmen zahlen das Lösegeld möglicherweise, um ihre Ausfallzeiten zu verringern und den Zugriff auf vertrauliche Dateien schnell wiederherzustellen. Es gibt allerdings keine Garantien, dass dies auch geschieht. Vielleicht erhöhen die Cyberkriminellen hinter der Ransomware das Lösegeld auch weiter. Schließlich können Sie auch nicht sicher sein, dass alle Daten wiederhergestellt werden, sodass der Schaden fortbestehen könnte.

Schließlich werden „durch die Finanzierung von Cyberkriminellen auch größere Cyberangriffe finanziert. Daher muss wiederholt werden, dass das Problem durch das Bezahlen nicht verschwindet“, sagt Jake Moore, Spezialist für Cybersicherheit bei ESET.

Welche Möglichkeiten haben Sie?

Natürlich möchten Sie vermeiden, dass ein Ransomware-Angriff überhaupt Erfolg hat. Es kommt also entscheidend auf die Prävention an und diese umfasst folgende grundlegende Maßnahmen:

  • Alle Mitarbeiter sollten an regelmäßigen Awareness-Schulungen teilnehmen, um über Best Practices für Cybersicherheit auf dem Laufenden zu sein. Dies kann erheblich dazu beitragen, dass beispielsweise Phishing-E-Mails erkannt und potenziell gefährliche Links nicht angeklickt werden. Auch andere Angriffsvektoren für Malware, wie unbekannte USB-Geräte, können von Ihren Mitarbeitern so besser eingeschätzt werden.
  • Betriebssysteme und andere Software in Ihrer Unternehmensumgebung sollte immer auf dem neuesten Stand sein und Patches sofort nach Veröffentlichung eingespielt werden.
  • Planen Sie immer für das Schlimmste und hoffen Sie auf das Beste. Halten Sie einen Business Continuity-Plan für den Fall bereit, dass eine Katastrophe eintritt. Diese sollte ein Daten-Backup und vielleicht auch Ersatzsysteme für den Fall enthalten, dass sie gesperrte Systeme wiederherstellen müssen.
  • Backups sind für jeden wichtig, egal ob Einzelpersonen oder großes Unternehmen. Sichern Sie daher regelmäßig Ihre geschäftskritischen Daten und testen Sie auch, ob eine Wiederherstellung daraus im Ernstfall funktioniert. Zumindest die wertvollsten Daten sollten auch offline, also getrennt von ihren Produktivsystemen, gespeichert und gelagert werden.
  • Reduzieren Sie die Angriffsfläche, indem Sie nicht benötigte Software und Dienste deaktivieren oder deinstallieren.
    Da Remote-Zugänge der Hauptangriffsvektor viele Ransomware-Angriffe sind, ist es ratsam über das Internet zugängliche RDP-Zugänge vollständig zu deaktivieren oder zumindest die Anzahl der Personen zu begrenzen, denen so Zugriff auf die Server gestattet ist.
  • Unterschätzen Sie niemals den Nutzen einer seriösen, vielschichtigen Sicherheitslösung. Neben Ihren Mitarbeitern ist dies Ihre erste Verteidigungslinie, um sich vor allen Arten von Bedrohungen zu schützen, nicht „nur“ vor Ransomware-Angriffen.
    Wenn Sie eine Lösung einsetzen, dann stellen Sie außerdem sicher, dass das Produkt gepatcht und auf dem neuesten Stand ist.

Weiterführende Artikel:

Social Engineering und Ransomware (englisch)

Ransomware: Besser nicht zahlen

Die Ökonomie von Ransomware-Angriffen (englisch)

Newsletter-Anmeldung

Hier können Sie mitdiskutieren