Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Fit für die DSGVO finden Sie jetzt hier
22. August 2022

Ransomware-Attacken: Ablauf und Bewältigung eines Cyberangriffs

DP+
Strukturelle Herausforderungen bei einer Cyberattacke
Bild: Bay / Baader
0,00 (0)
Lösegeld: zahlen oder nicht?
Das erpresserische Geschäftsmodell von Ransomware stellt Unternehmen vor die Wahl: Lösegeld zahlen oder nicht? Der Beitrag skizziert einen souveränen Umgang mit Cyberangriffen und positioniert sich zu dem Dilemma.
Mithilfe breit angelegter Kampagnen wie Phishing-Attacken, Social Engineering oder Malware-Infektionen z.B. über heruntergeladene infizierte Dateien verschaffen sich Cyberkriminelle Zugang zu Unternehmen. Hinter der dann eingeschleusten Ransomware, also der Erpressungssoftware, verbergen sich global vernetzte, professionell agierende Cyberkriminelle, die profitorientiert agieren. Dieses Geschäftsmodell teilt die Lösegeldzahlungen in einer Art Affiliate-System innerhalb des Netzwerks auf und investiert sie in die Weiterentwicklung der Ransomware.

Die Angreifer halten sich gewöhnlich für mehrere Wochen und Monate unbemerkt in den Unternehmensnetzwerken auf. Durch identifizierte Schwachstellen kapern die Angreifer privilegierte Accounts, umfassende Adminrechte und sensible Informationen des Unternehmens. Erst ab dem Impact, also dem Beginn des aktiven Cyberangriffs, wird dieser offensichtlich.

Damit die Betroffenen die Angriffe spät bemerken, starten diese häufig an Feiertagen oder Wochenenden. Denn oft fehlt kleinen und mittleren Unternehmen (KMUs) ein permanentes Monitoring der IT-Infrastruktur. Eine aggressive Verschlüsselung blockiert möglichst die gesamte Infrastruktur des Unternehmens.

Strukturelle Herausforderungen & Prävention einer Cyberattacke

Ein Cyberangriff unterzieht die bestehende Organisation von einem Augenblick auf den anderen einem Stresstest. Denn die Krisenbewältigung verlangt den Managementsystemen und Organisationsstrukturen sowie den handelnden Personen viel ab.

Die Entscheidungsträger des Unternehmens be…

Karl-Christian Bay Tobias Baader
+

Weiterlesen mit DP+

Sie haben noch kein Datenschutz-PRAXIS-Abo und möchten weiterlesen?

Weiterlesen mit DP+
Konzentrieren Sie sich aufs Wesentliche
Profitieren Sie von kurzen, kompakten und verständlichen Beiträgen.
Kein Stress mit Juristen- und Admin-Deutsch
Lesen Sie praxisorientierte Texte ohne Fußnotenapparat und Techniker-Sprech.
Sparen Sie sich langes Suchen
Alle Arbeitshilfen und das komplette Heftarchiv finden Sie online.
Verfasst von
Karl Christian Bay
Karl-Christian Bay
Karl-Christian Bay ist Rechtsanwalt, LL.M., und Wirtschaftsprüfer. Er berät, prüft und betreut Mandanten unter anderem im Aufbau und in der Operationalisierung von Compliance-Management-Systemen und bei der Bewältigung von Cyberangriffen. Er hat in diesem Zusammenhang bei verschiedenen DAX-Unternehmen entsprechende Projekte verantwortet.
Tobias Baader
Tobias Baader
Die Beurteilung von IT-Systemen und deren Schnittstellen im Unternehmen sowie der prozessbezogenen Aufbauorganisation ermöglichen es Tobias Baader als Datenschutz- und Informationssicherheit-Consultant Unternehmen, bei den Entwicklungen von Informationssicherheits-Management-Systemen und der Implementierung der Anforderungen der EU-Datenschutzgrundverordnung umfangreich zu beraten.
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.