
Ransomware-Geißel kehrt mit aller Macht zurück
Die Ransomware-Plage, von der viele Cybersecurity-Experten hofften, dass sie 2019 abklingen würde, scheint ihre hässliche Fratze erneut zu zeigen. In den letzten Wochen waren Organisationen in der Größenordnung von Bundesbehörden bis hin zu Schulbezirken betroffen. Die US-Küstenwache (USCG) gab eine Security Bulletin heraus, nachdem sie bekannt gegeben hatte, dass einer ihrer Stützpunkte im vergangenen Monat durch einen Ryuk-Ransomware-Angriff lahmgelegt worden war. Richmond, Michigan, eine kleine Stadt in der Nähe von Detroit, kündigte unterdessen diese Woche an, dass die Schülerinnen und Schüler sich dieses Jahr über ein paar zusätzliche Ferientage freuen können, während ihr Schulsystem nach einem Ransomware-Angriff wiederhergestellt wird.
Selbst große IT-Dienstleister haben damit zu kämpfen. Am Tag nach Weihnachten kamen Berichte auf, dass Synoptek, ein Anbieter von Managed-IT- und Hosting-Services, Opfer eines Ransomware-Angriffs geworden war.
Natürlich entfachen all diese Angriffe wieder einmal die Debatte um die Vorzüge von Lösegeldzahlungen für den Zugang zu den Verschlüsselungscodes, die für die Wiederherstellung der Daten benötigt werden. Das durchschnittlich gezahlte Lösegeld ist in den letzten drei Monaten auf durchschnittlich 41.000 Dollar angestiegen. Einige Kritiker von Lösegeldzahlungen für den Erhalt dieser Codes sind der Ansicht, dass Cyberkriminelle nur zusätzlich ermutigt werden, ihre Lösegeldforderungen zu erhöhen, da Cyber-Versicherungsanbieter mehr Ansprüche abdecken. Das Problem ist, dass die Zahlung des Lösegeldes nicht immer das gewünschte Ergebnis garantiert. The Heritage Company, ein Anbieter von Telemarketing-Services, gab bekannt, dass man gezwungen war, 300 Mitarbeiter zu entlassen, während das Unternehmen versuchte, sich von einem Ransomware-Angriff zu erholen – und das, obwohl man der Lösegeldforderung nachgekommen war. Das Unternehmen konnte nicht mehr genügend Einnahmen verbuchen, um die Gehälter zu zahlen.
Was sich im letzten Jahr im Hinblick auf Ransomware-Angriffe am stärksten verändert hat, ist, dass sie sich vermehrt gegen Unternehmen anstatt gegen Einzelpersonen richten. Ein kürzlich veröffentlichter Bericht von Emsisoft, einem Anbieter von End Point Security Software, schätzt, dass Angriffe auf etwa 966 Regierungsbehörden, Bildungseinrichtungen und Gesundheitsdienstleister Kosten von über 7,5 Mrd. Dollar verursacht haben. Der allgemeine Konsens scheint zu sein, dass sich die Situation meistens erst verschlimmert, bevor sie wieder besser besser werden könnte.
Die einzige Möglichkeit, Ransomware-Angriffe effektiv zu vereiteln, besteht natürlich darin, sicherzustellen, dass eine unberührte Kopie der kritischen Daten der Organisation irgendwo gespeichert ist, wo sie nicht infiziert werden kann. Im Zeitalter der Cloud mag das einfach genug erscheinen, aber wie sich herausstellt, können Dateien infiziert werden, lange bevor sie überhaupt ihren Bestimmungsort in der Cloud erreichen. Cybersecurity-Teams müssen nicht nur in der Lage sein, kritische Daten wiederherzustellen, sie müssen auch mit Sicherheit wissen, dass die wiederherzustellenden Daten nicht bereits von Cyberkriminellen verschlüsselt wurden. Das bedeutet, dass vor Ort und in der Cloud gespeicherte Dateien kontinuierlich auf Malware gescannt werden müssen.Wenn es um Malware geht, gibt es natürlich keine perfekte Sicherheit. Doch mit zusätzlicher Vorsicht lassen sich die Chancen, Opfer von Ransomware zu werden, stark reduzieren. Die eigentliche Herausforderung besteht darin, sicherzustellen, dass die zur Verhinderung und Eindämmung eines Ransomware-Angriffs erforderlichen Technologien und Prozesse vorhanden sind, lange bevor sie überhaupt benötigt werden.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.