Ransomware-Attacken: Ablauf und Bewältigung eines Cyberangriffs
Mithilfe breit angelegter Kampagnen wie Phishing-Attacken, Social Engineering oder Malware-Infektionen z.B. über heruntergeladene infizierte Dateien verschaffen sich Cyberkriminelle Zugang zu Unternehmen. Hinter der dann eingeschleusten Ransomware, also der Erpressungssoftware, verbergen sich global vernetzte, professionell agierende Cyberkriminelle, die profitorientiert agieren. Dieses Geschäftsmodell teilt die Lösegeldzahlungen in einer Art Affiliate-System innerhalb des Netzwerks auf und investiert sie in die Weiterentwicklung der Ransomware.
Die Angreifer halten sich gewöhnlich für mehrere Wochen und Monate unbemerkt in den Unternehmensnetzwerken auf. Durch identifizierte Schwachstellen kapern die Angreifer privilegierte Accounts, umfassende Adminrechte und sensible Informationen des Unternehmens. Erst ab dem Impact, also dem Beginn des aktiven Cyberangriffs, wird dieser offensichtlich.
Damit die Betroffenen die Angriffe spät bemerken, starten diese häufig an Feiertagen oder Wochenenden. Denn oft fehlt kleinen und mittleren Unternehmen (KMUs) ein permanentes Monitoring der IT-Infrastruktur. Eine aggressive Verschlüsselung blockiert möglichst die gesamte Infrastruktur des Unternehmens.
Strukturelle Herausforderungen & Prävention einer Cyberattacke
Ein Cyberangriff unterzieht die bestehende Organisation von einem Augenblick auf den anderen einem Stresstest. Denn die Krisenbewältigung verlangt den Managementsystemen und Organisationsstrukturen sowie den handelnden Personen viel ab.
Die Entscheidungsträger des Unternehmens be…