Ransomware-Protection-as-a-Service Anforderungen an MSPs zum Schutz gegen Ransomware steigen
Anbieter zum Thema
In seinem Report „Ransomware Uncovered 2020-2021“ berichtete der Spezialist für Cyber Intelligence, Group-IB, dass die Zahl der Ransomware-Angriffe im Jahr 2020 um 150 Prozent gestiegen sei. Diese Angriffe verursachten bei den betroffenen Unternehmen – mehrheitlich Großunternehmen – durchschnittlich 18 Tage Ausfallzeit, während sich das durchschnittliche Lösegeld fast verdoppelt hat.

Im Rahmen seines „2021 Ransomware Victims Reports“ stellte Cloudian zudem fest, dass die Lösegeldzahlungen nur einen Teil der großen finanziellen Belastung darstellen, die ein Ransomware-Angriff mit sich bringt. So beziffern die Betroffenen die zusätzlichen Kosten allein für die Wiederherstellung der Daten, die durch einen Angriff entstanden, auf durchschnittlich etwa 155.000 Euro. Entstandene Kosten durch etwaige Lieferverzögerungen, Serviceausfälle oder andere Geschäftsentscheidende Prozesse sind hier noch gar nicht eingerechnet – ganz zu schweigen von möglichen Image- und anderen Langzeitschäden. Gleichzeitig wurden nur etwa 60 Prozent der Ransomware-Zahlungen und zusätzlich anfallender Ausgaben durch Cyber-Versicherungen abgedeckt.
Das Erpresser-Business ist (noch) erfolgreich
Diese Entwicklung ist unter anderem auf die Auswirkungen der Covid-19-Pandemie zurückzuführen. Die erhebliche Unterbrechung der Geschäftstätigkeit in Verbindung mit der Umstellung auf Remote-Arbeit in den letzten 12 Monaten hat einen perfekten Sturm von Faktoren geschaffen, die Hacker ausnutzen können. Und sie haben die Gelegenheit genutzt, indem sie immer umfangreichere und raffiniertere Angriffe starteten.
In Anbetracht all dessen, muss man sich folgender Tatsache stellen: Ransomware wird auch im Jahr 2021 und darüber hinaus eine der größten globalen Sicherheitsbedrohungen bleiben. Das „Geschäft“ ist einfach zu lukrativ für Cyberkriminelle, wobei sich das Ganze zu einem Multimilliarden-Dollar-Markt entwickelt hat. Damit geraten nicht nur Großunternehmen, sondern auch Managed Service Provider (MSPs) in den Zugzwang. Sie müssen auf die wachsende Bedrohung reagieren, indem sie in Partnerschaften investieren und, in Kooperation mit erfahrenen Anbietern von Sicherheitslösungen, ihren Kunden den nötigen Schutz bieten.
Traditionelle Maßnahmen bieten nur unzureichend Schutz
In den letzten Monaten konnten wir beobachten, wie Organisationen, sowohl im öffentlichen als auch im privaten Sektor, zum Ziel von Angreifern geworden sind, die zweifellos über Sicherheitsmaßnahmen verfügten. Trotzdem mussten selbst Konzerne wie Colonial Pipelines oder auch Brenntag am Ende rund 4,4 Millionen Dollar an Lösegeld zahlen. Genauso sind mittelständische Betriebe, wie der Kupferhersteller KME sowie auch Behörden, wie zuletzt der Landkreis Anhalt-Bitterfeld betroffen. Beispiele wie diese führen einmal mehr vor Augen, wie schwierig es ist, Ransomware-Angriffe zu verhindern.
Eine große Herausforderung für Unternehmen besteht darin, dass sich gängige Präventionsmaßnahmen – wie Phishing-Schulungen und Anti-Malware-Software – als unwirksam oder unzuverlässig erwiesen haben. Dies bestätigt auch der Report von Cloudian, bei dem 54 Prozent der befragten Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten. Dies zeigt deutlich, wie Ransomware viele der Netzwerk- und Benutzersicherheitsmaßnahmen, auf die sich Unternehmen traditionell verlassen haben, einfach umgeht.
So setzen Hacker häufig Social-Engineering- und Phishing-Techniken ein, um autorisierte Benutzer dazu zu bringen, ihre Zugangsdaten preiszugeben. Damit erhalten Angreifer autorisierten Zugriff auf die Systeme im Netzwerk und übernehmen oft in nur wenigen Stunden die Kontrolle. Obwohl Schulungen dazu beitragen können, das Gefahrenpotenzial zu mindern, ist es aufgrund der menschlichen Natur unmöglich, Sicherheit zu garantieren. Das Risiko menschlichen Versagens wird immer vorhanden sein.
Immer einen Schritt hinterher
Um sich gegen die wachsende Ransomware-Bedrohung zu schützen, greifen immer mehr Unternehmen auf das Know-how von MSPs zurück. Diese stellen in der Regel die üblichen IT-Sicherheitsmaßnahmen wie Firewalls und Antiviren-Tools bereit, welche jedoch einfach nicht mehr ausreichen. In der heutigen Welt werden Lösungen, die Ransomware verhindern oder einen Angriff reaktiv eindämmen sollen, schnell obsolet. Die verschiedenen Arten von Malware und ihre Erkennungssignaturen entwickeln sich ständig weiter, wobei MSPs und Unternehmen kaum Schritthalten können.
Eine andere, gängige und gerne genutzte Maßnahme ist die Datenverschlüsselung – doch auch sie greift zu kurz. Sie kann sich zwar als sehr wirksam erweisen, wenn Cyber-Kriminelle auf die Daten zugreifen und sie weitergeben wollen. Doch im Falle von Ransomware können die Daten einfach neu verschlüsselt werden, um den rechtmäßigen Eigentümern den Zugriff zu verwehren.
RPaaS – Bald eine Notwendigkeit?
Zur Sicherheit gehört mehr als diese technischen Maßnahmen. Es ist klar, dass MSPs und ihre Kunden bereits jetzt im Fadenkreuz von Cyberkriminellen stehen und eine bessere Lösung benötigen. An dieser Stelle kommt Ransomware Protection-as-a-Service (RPaaS) ins Spiel.
Zusätzlich zu den Tools, die vor Angriffen schützen sollen, benötigen Unternehmen heute Lösungen, die Datenbackups schützen und so, im Falle eines Angriffs, eine schnelle Wiederherstellung ermöglichen. MSPs können diesen Bedarf durch RPaaS-Lösungen decken, die S3 Object Lock verwenden. Object Lock sperrt Daten auf einem Speichergerät vor Zugriffen, sodass diese innerhalb eines bestimmten Zeitraums nicht verändert oder gelöscht werden können. Die Funktion ermöglicht es Nutzern, Sicherungskopien von Daten unveränderlich zu machen und somit vor Verschlüsselung oder Löschung durch Angreifer zu schützen. Die Unveränderbarkeit der Daten gewährleistet die Verfügbarkeit einer sauberen Datenkopie für eine schnelle und zuverlässige Wiederherstellung im Falle eines Ransomware-Angriffs. So können MSPs und Unternehmen etwaige Wiederherstellungskosten minimieren und die Geschäftskontinuität sicherstellen.
Der zusätzliche Vorteil von Object Lock besteht darin, dass es in Objektspeicherumgebungen zum Einsatz kommt. Diese bieten im Vergleich zu anderen Datensicherungszielen erhebliche Kosten- und Skalierbarkeitsvorteile, ohne die langen Wiederherstellungszeiten, wie man sie bei der Public Cloud oftmals hat. Entsprechend profitieren MSP-Kunden bei der Nutzung von RPaaS über Objektspeicher von einer schnellen und kosteneffizienten Datenverfügbarkeit und können so die potenziell verheerenden Auswirkungen eines Ransomware-Angriffs bewältigen.
Übergreifender Objektschutz ist ein Muss
Der Bedarf nach einem neuen Ansatz für den Datenschutz war noch nie so groß wie heute. Und auch wenn es so scheint, als hätten Cyberkriminelle die Oberhand, gibt es doch klare Schritte, die MSPs und ihre Kunden unternehmen können, um die Kontrolle über ihre Daten zurückzugewinnen. Der Schlüssel liegt darin, über den traditionellen Ransomware-Schutz hinauszugehen und die Unveränderbarkeit geschäftskritischer Daten in die Sicherheitsinfrastrukturen zu integrieren.
Mittels RPaaS-Lösungen und darüber bereitgestellte Object-Lock-Funktionen können moderne Unternehmen ihre Kontinuität, Produktivität und Datensicherheit sicherstellen – selbst während eines potenziell lähmenden Ransomware-Angriffs.
* Der Autor Sascha Uhl ist Object Storage Technologist bei Cloudian.
:quality(80)/images.vogel.de/vogelonline/bdb/1857100/1857196/original.jpg)
Service Provider Summit live am 1. und 2. September
Die Zukunft des Service Providing entscheidet sich jetzt
:quality(80)/p7i.vogel.de/wcms/a0/6c/a06c2cdc44dde375a9fbf7fafa8ffa15/97751399.jpeg)
Service Provider Summit 2021
Im Spannungsfeld der Service Provider
:quality(80)/images.vogel.de/vogelonline/bdb/1859400/1859443/original.jpg)
ESET ist Partner des Service Provider Summit 2021
Bedrohungen sind der größte Unsicherheits-Faktor für KMU
:quality(80)/images.vogel.de/vogelonline/bdb/1860700/1860799/original.jpg)
Service Provider Summit 2021
Nachhaltigkeit: Die Service Provider müssen eine Schlüsselrolle einnehmen
(ID:47554446)