
Wenn Sie sich noch nicht für Cyber Hygiene Vulnerability Scanning angemeldet haben, könnten Ihnen wichtige Warnmeldungen entgehen.
Mehr als 7.000 Organisationen haben sich für den kostenlosen Schwachstellenwarndienst der Cybersecurity and Infrastructure Security Agency (CISA) als Teil des im Januar 2023 gestarteten Pilotprogramms zur Ransomware-Schwachstellenwarnung registriert. Das Pilotprogramm soll Organisationen mit kritischer Infrastruktur vor Ransomware-Angriffen zu schützen, indem es sie proaktiv über Schwachstellen in ihren Systemen informiert.
CISA hofft, das Programm bis Ende 2024 offiziell starten zu können. Jedes Unternehmen kann jedoch schon jetzt die kostenlosen Cybersicherheitstools von CISA nutzen.
Was ist ein Ransomware-Angriff?
Ransomware ist eine Form von bösartiger Software, die Dateien auf einem mit dem Internet verbundenen Gerät verschlüsselt und so die Nutzung des Geräts und der Systeme, die darauf angewiesen sind, blockiert. Ransomware-Angreifer erpressen die Opfer dann um Geld im Austausch für die Entschlüsselung. Bei einer anderen Taktik stehlen Angreifer Daten von den gehackten Geräten und drohen, sie öffentlich zu machen, wenn das Opfer kein Lösegeld zahlt. Wenn ein Angreifer beide Taktiken anwendet, wird das als „doppelte Erpressung“ bezeichnet.
Solche Vorfälle können für Unternehmen verheerende Folgen haben. Die Unterbrechungen können den Betrieb zum Erliegen bringen und Unternehmen daran hindern, geschäftskritische Dienste bereitzustellen, was zu kostspieligen Wiederherstellungsmaßnahmen und Reputationsschäden führt.
Warum ist dieses Programm wichtig?
Laut CISA ist Ransomware eine weit verbreitete und kostspielige Bedrohung für kritische Dienste, Unternehmen und Gemeinden. Unternehmen jeder Größe und Branche sind von Ransomware-Angriffen betroffen. Unternehmen müssen mit durchschnittlichen Kosten von 1,85 Millionen US-Dollar rechnen, um sich von einem Ransomware-Angriff zu erholen. Und 80 % derjenigen, die ein Lösegeld zahlen, werden erneut Opfer eines Angriffs.
Unternehmen können das Risiko von Ransomware-Angriffen verringern, indem sie Schwachstellen aufspüren und ihre Sicherheitslücken schließen. Laut CISA reduzieren Organisationen, die an dem Programm teilnehmen, ihr Risiko und ihre Exposition im ersten Jahr in der Regel um 40 %, und die meisten sehen Verbesserungen innerhalb von 90 Tagen.
Wie funktioniert das Programm?
Das Schwachstellenwarnprogramm der CISA wurde durch den Cyber Incident Reporting for Critical Infrastructure Act (CIRCIA) von 2022 vorgeschrieben. Im Rahmen des Programms scannt CISA regelmäßig öffentliche und kommerzielle Datenquellen, um Informationssysteme mit anfälligen Schwachstellen zu identifizieren.
Unternehmen, die sich für den Dienst zum Scannen von Schwachstellen anmelden, erhalten regelmäßige Berichte und knüpfen Kontakte zu den Cybersicherheitsexperten von CISA. Wenn Sie angemeldet sind und die CISA eine Schwachstelle in Ihrer Software findet, benachrichtigt die Agentur die von Ihnen benannte Kontaktperson per Telefon oder E-Mail mit Informationen und Empfehlungen. Die CISA versucht auch, Organisationen zu erreichen, die nicht registriert sind, aber ohne einen festen Ansprechpartner hat die Agentur möglicherweise Schwierigkeiten, sie zu erreichen.
Wer nutzt den Dienst?
CISA identifiziert und meldet Schwachstellen in jedem der kritischen Infrastruktursektoren, auf die die Amerikaner angewiesen sind.
Im Jahr 2023 hat CISA 1.754 Benachrichtigungen über anfällige internetfähige Geräte an Organisationen verschickt. Der höchste Prozentsatz (37 %) der festgestellten Schwachstellen betraf staatliche Einrichtungen, einschließlich K-12-Schulen, Hochschulen, US-Bundesbehörden und staatliche, lokale, stammesbezogene und territoriale (SLTT) Regierungsorganisationen. Es folgten Organisationen des Gesundheitswesens und des öffentlichen Gesundheitswesens (25 %), gefolgt von den Sektoren Energie und Finanzdienstleistungen (10 % bzw. 7
%). Die übrigen Sektoren, in der Reihenfolge ihrer Betroffenheit, waren Transport, kritische Fertigung, Informationstechnologie, Lebensmittel und Landwirtschaft, Handel, Notfalldienste, Chemie, Kommunikation, Verteidigungsindustrie sowie Wasser und Abwasser.
Bei anschließenden Scans wurden 49 % der 1.754 betroffenen Geräte gepatcht, offline genommen oder anderweitig kontrolliert.
Was sollten Unternehmen tun?
Obwohl es den vollständigen Schutz vor Ransomware nicht ersetzt, ist es dennoch ratsam, diesen kostenlosen staatlichen Dienst zu nutzen. Der Scan könnte einen kostspieligen Ransomware-Angriff verhindern – und der einzige Nachteil ist, dass Sie dafür die Meldung lesen müssen.
Interessierte Organisationen können sich per E-Mail an vulnerability@cisa.dhs.gov für den Cyber Hygiene Vulnerability Scanning-Dienst von CISA anmelden.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.