Ransomware ist wie ein Eisberg: Der wahre Preis dafür, Opfer eines Angriffs zu werden, geht weit über die bloße Erfüllung der Geldforderungen der Angreifer hinaus.
Die Cybersecurity-Studie der Check Point Company zeigt, dass die finanziellen Gesamtauswirkungen in der Regel siebenmal höher sind als die Lösegeldforderung allein. Diese umfassenden Kosten setzen sich aus einer Reihe von Faktoren zusammen:
Die Ransomware-Zahlung
Ein Hauptproblem bei Ransomware ist das Lösegeld selbst. Auch wenn die Zahlung des Lösegelds die richtige Entscheidung zu sein scheint, erhalten viele ihre Daten nicht vollständig zurück. Oftmals übergeben die Angreifer den Entschlüsselungsschlüssel nicht oder er ist fehlerhaft. Und obwohl mehr als die Hälfte der Ransomware-Opfer das Lösegeld zahlen, erhält nur ein Viertel alle Daten zurück. Die durchschnittliche Lösegeldzahlung beträgt 812.360 Dollar pro Unternehmen. Laut einer Studie der Federal Reserve Bank of Atlanta sind die Lösegeldzahlungen im Jahr 2021 gegenüber dem Vorjahr um 144 Prozent gestiegen.
Die Kosten der Ausfallzeiten
Die Ausfallzeit ist jedoch der größte Kostenfaktor. Ein Ransomware-Angriff verhindert den Zugriff auf Dateien und Systeme, unterbricht den Betrieb und führt zu massiven Umsatzeinbußen. Dies kann sich besonders nachteilig für Unternehmen auswirken, die auf Echtzeitdaten angewiesen sind oder in zeitkritischen Branchen tätig sind. Nach Schätzungen des Ponemon Institute belaufen sich die durchschnittlichen Kosten für Ausfallzeiten während eines Ransomware-Angriffs auf 9.000 US-Dollar pro Minute, d. h. auf rund 500.000 US-Dollar pro Stunde.
Geldbußen aufgrund der Nichteinhaltung der DSGVO (GDPR)
Die finanziellen Folgen eines Verstoßes, der zu einer Datenkompromittierung führt, lassen sich häufig auf potenzielle Sanktionen zurückführen, die sich aus der Nichteinhaltung der von der Datenschutz-Grundverordnung (DSGVO / GDPR) vorgeschriebenen bewährten Verfahren ergeben. Für besonders schwere Verstöße, die in Art. 83(5) GDPR aufgeführt sind, kann der Bußgeldrahmen bis zu 20 Millionen Euro betragen, oder im Falle eines Unternehmens bis zu 4 % seines gesamten weltweiten Umsatzes des vorangegangenen Geschäftsjahres, je nachdem, welcher Betrag höher ist. Ein solches Szenario stellt eine große wirtschaftliche Belastung für Unternehmen dar, insbesondere für diejenigen, die für große Mengen an kritischen Informationen verantwortlich sind.
Schädigung des Ansehens
Das Risiko einer Rufschädigung ist ebenfalls sehr hoch. Tatsächlich kann ein Ransomware-Angriff das Vertrauen der Aktionäre untergraben und langfristige Auswirkungen auf den Ruf und die Erträge des Unternehmens haben. Eine Umfrage von IBM und Forbes Insights ergab, dass 46 % der Unternehmen, die von einer Verletzung der Cybersicherheit betroffen waren, einen starken Wertverlust ihrer Marke und ihres Rufs hinnehmen mussten. Tatsächlich erinnern sich Kunden oft an Unternehmen, die ihre Daten nicht sicher aufbewahren können. Einer von vier Amerikanern gibt an, keine Geschäfte mit Unternehmen zu machen, bei denen eine Datenschutzverletzung aufgetreten ist.
Kollateralschaden
Die Kosten des Schadens sind noch höher, wenn die Auswirkungen auf die nationale Sicherheit berücksichtigt werden. Dies war der Fall bei dem Angriff auf die Colonial Pipeline, eine der wichtigsten Ölpipelines in den Vereinigten Staaten, die am 7. Mai 2021 nach einem Angriff der kriminellen Gruppe DarkSide eine plötzliche Unterbrechung erlebte, wodurch Tankstellen trocken blieben und der Flugverkehr im Südwesten der Vereinigten Staaten gestört wurde.
Wiegen Sie den Eisberg: Was Ransomware Ihr Unternehmen wirklich kostet
Wie hoch sind also die tatsächlichen Kosten eines Ransomware-Angriffs für Ihr Unternehmen? Einem Bericht von Astra zufolge belaufen sich die durchschnittlichen Ransomware-Kosten auf 4,54 Millionen US-Dollar. Sie liegen damit leicht über den durchschnittlichen Gesamtkosten einer Datenschutzverletzung, die sich auf 4,35 Millionen US-Dollar belaufen. Statistiken zeigen, dass bis 2031 alle 2 Sekunden ein Ransomware-Angriff stattfinden wird. In der ersten Hälfte des Jahres 2022 gab es weltweit fast 236,7 Millionen Ransomware-Angriffe.
Ransomware-Prävention: bewährte Verfahren
Die wachsende Gefahr von Ransomware-Angriffen kann nicht übersehen werden. Eine schockierende Analyse von Gartner prognostiziert, dass Ransomware-Angriffe bis 2025 um 700 % zunehmen werden und 75 % der Unternehmen von einem oder mehreren Angriffen betroffen sein werden. Präventive Maßnahmen, wie die ständige Sicherung von Daten und der Einsatz robuster Sicherheitslösungen, können im Laufe der Zeit zu erheblichen Kosteneinsparungen führen.
Für einen umfassenden Sicherungs- und Wiederherstellungsansatz müssen Unternehmen einen ganzheitlichen Notfallwiederherstellungsplan erstellen, der Faktoren wie Datentyp, Volumen, Sicherungshäufigkeit und Speicherort berücksichtigt. Um die Kontinuität der Daten zu gewährleisten, ist es wichtig, die Daten regelmäßig zu replizieren, beispielsweise täglich oder wöchentlich. Dadurch wird sichergestellt, dass im Falle einer Ransomware-Krise Informationen aus der neuesten Sicherung mit minimalen Datenabweichungen abgerufen werden können.
Wo diese Replikate gespeichert werden, ist von größter Bedeutung.
Die meisten Sicherheitsbehörden, darunter die Cybersecurity and Infrastructure Security Agency of the United States (CISA), plädieren für die 3-2-1-Backup-Regel. Dies ist ein weltweit anerkannter Goldstandard für die Aufbewahrung und den Abruf von Daten. Nach dieser Regel müssen drei Kopien der Daten erstellt, auf zwei verschiedenen Datenträgern gespeichert und eine Kopie außerhalb des Unternehmens aufbewahrt werden. Dieser Ansatz gewährleistet den Schutz der Daten vor einer Vielzahl von Bedrohungen, einschließlich Ransomware-Angriffen, Hardwareausfällen und Naturkatastrophen. Durch die Einhaltung der 3-2-1-Backup-Regel können Unternehmen das Risiko eines Datenverlusts minimieren und im Falle eines Ransomware-Angriffs eine schnelle Wiederherstellung wichtiger Daten gewährleisten.
Die Sicherstellung, dass die Methoden zur Datenvervielfältigung und -wiederherstellung wasserdicht sind, ist ein wesentlicher Bestandteil jedes effektiven Notfallwiederherstellungsplans. Durch regelmäßige Überprüfungen können potenzielle Schwachstellen im Duplizierungsprozess aufgedeckt und sichergestellt werden, dass die Backups ordnungsgemäß funktionieren. Im Falle eines Ransomware-Angriffs ist die Fähigkeit, Daten schnell und effizient wiederherzustellen, von entscheidender Bedeutung, um die Ausfallzeiten zu minimieren und die potenziellen finanziellen Auswirkungen zu verringern. Es ist wichtig zu beachten, dass nicht alle Sicherungs- und Wiederherstellungslösungen gleich effektiv sind: Die Wahl der richtigen Speicherarchitektur kann einen erheblichen Einfluss auf die Wiederherstellungszeiten und die Zuverlässigkeit der Daten haben.
Objektspeicherung
Die Objektspeicherung hat sich zu einer gefragten Methode für die Datensicherung und -wiederherstellung entwickelt, da sie ein schnelleres und stabileres Abrufen von Daten ermöglicht. Dabei werden Daten und Metadaten in Objekte unterteilt, die jeweils eine eindeutige ID erhalten und den einfachen Zugriff und die Wiederherstellung bestimmter Datensätze ermöglichen, ohne dass ein komplettes Dokument durchsucht werden muss. Diese Architektur ermöglicht auch die mühelose Replikation und Verteilung von Daten über mehrere Standorte hinweg. Sie schützt sie somit vor zahlreichen potenziellen Bedrohungen.
Die Skalierbarkeit, Zuverlässigkeit und Erschwinglichkeit von Objektspeichern machen sie zu einer besseren Wahl für Backup-Anwendungsfälle als Datei- und Blockspeicher. Tatsächlich ist Objektspeicher eine unbegrenzt skalierbare Option. Er ermöglicht es Unternehmen, riesige Datenmengen zu speichern, ohne dass sie ihre Möglichkeiten und Beschränkungen ständig neu definieren müssen. Darüber hinaus verfügt er über integrierte Redundanzfunktionen, die seine Widerstandsfähigkeit gegenüber Hardwareausfällen und möglichen Strom- oder Bandbreitenausfällen erhöhen. Nicht zuletzt hat sich die Objektspeicherung als kostengünstiger erwiesen als herkömmliche Speichertechniken. Die Benutzer zahlen nur für den tatsächlich genutzten Speicherplatz. Sie müssen nicht für zusätzlichen Speicherplatz für System-Upgrades oder zukünftige Datenmigrationen bezahlen.
Entfesseln Sie die Macht der Objektspeicherung: S3, Objektsperre und Versionierung
Die Objektspeicherung verwendet das Amazon S3-Protokoll als Kommunikationsstandard, das 2006 von Amazon eingeführt wurde. Im Laufe der Zeit wurden neue Funktionen, nämlich Versioning und Object Lock, in dieses Protokoll aufgenommen. Diese Funktionen spielen eine entscheidende Rolle beim Schutz der Daten vor Ransomware.
Die Versionierung funktioniert wie eine Zeitkapsel. Sie ermöglicht es dem Benutzer, nicht nur die neueste Version der Datei, sondern auch alle früheren Versionen zu speichern. Wenn eine Ransomware eine Datei unzugänglich macht, kann der Benutzer auf diese Weise jederzeit auf eine andere Version zugreifen, ohne das Lösegeld zu zahlen. Object Lock hingegen ermöglicht es dem Benutzer, eine Datei für eine bestimmte Zeit zu „sperren“. Während dieser Zeit kann niemand – weder Ransomware noch der Nutzer selbst – die Datei ändern, verschlüsseln oder löschen.
Wir stellen Cubbit vor, die Plattform für geodistribuierte Cloud-Objektspeicherung
Cubbit wurde 2016 gegründet und ist Europas erster geo-distributiver Cloud-Objektspeicher. Cubbit geht über die traditionellen Modelle hinaus, die an anfällige Rechenzentren gebunden sind. Es verfolgt einen neuartigen Ansatz: Es verschlüsselt, teilt, repliziert und verteilt die Daten der Nutzer über ein ausgedehntes Peer-to-Peer-Netzwerk, das sowohl Ransomware-Bedrohungen als auch lokal begrenzte Katastrophen abwehrt.
Jeder Knoten des Netzwerks enthält nur Fragmente verschlüsselter Daten: Selbst wenn sich ein Hacker physischen Zugang zu einem Knoten verschaffen würde, würde er nur unentzifferbares Kauderwelsch vorfinden. Darüber hinaus ist Cubbit DS3 S3-kompatibel und unterstützt Versioning und Object Lock. In Kombination mit der Geo-Distribution garantieren diese beiden Funktionen einen absoluten Schutz vor Exfiltration, Ransomware und lokalisierten Katastrophen.
Im Gegensatz zu traditionellem Cloud-Storage sorgt die Geo-Distribution auch für erhebliche Einsparungen für den Kunden. In der Tat kostet Cubbit nur einen Bruchteil von Hyperscalern. Während bei anderen Cloud-Storage-Anbietern die Bucket-Replikation ein teures Add-on ist, ist sie bei Cubbit von vornherein vorgesehen. Darüber hinaus fallen bei Cubbit keine Egress-Gebühren an. Der Nutzer kann seine On-Prem-Infrastrukturen wiederverwenden, was eine reibungslose Skalierbarkeit und weitere Einsparungen ermöglicht.
Skalierbarkeit ist in der Tat eine der Hauptstärken von Cubbit. Da Cubbit S3-kompatibel ist, fügt es sich nahtlos in das Setup des Kunden ein. Es bietet zudem die Flexibilität, eine Vielzahl von S3-kompatiblen Anwendungen wie Veeam, Nakivo, Cyberduck, Cloudberry, Synology, QNAP und Commvault und viele andere zu nutzen. Um Cubbit zu nutzen, muss lediglich ein Endpunkt geändert werden.
Möchten Sie mehr über Cubbit erfahren? Besuchen Sie die Website und starten Sie gleich eine kostenlose Testversion.
Anmerkung: Wir haben für die Erstellung dieses Beitrages eine Kompensation erhalten.