{"id":22374,"date":"2022-12-06T11:21:00","date_gmt":"2022-12-06T10:21:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=22374"},"modified":"2022-11-28T09:42:57","modified_gmt":"2022-11-28T08:42:57","slug":"ransomware-angriffe-und-der-it-fachkraeftemangel-wie-unternehmen-den-herausforderungen-effektiv-begegnen-koennen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=22374","title":{"rendered":"<strong>Ransomware-Angriffe und der IT-Fachkr\u00e4ftemangel: Wie Unternehmen den Herausforderungen effektiv begegnen k\u00f6nnen<\/strong>"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.veritas.com\/de\/de\">Ralf Baumann, Country Manager Germany bei Veritas Technologies<\/a>\/gg<\/p>\n\n\n\n<p>In den letzten Jahren hat sich die Digitalisierung der Business-Welt stetig beschleunigt und eine neue Dynamik geschaffen \u2013 insbesondere im Bereich der Cyberkriminalit\u00e4t. Angreifer finden in immer k\u00fcrzeren Abst\u00e4nden neue Wege, um die Cyberverteidigung von Unternehmen zu \u00fcberwinden. Es hat sich sogar l\u00e4ngst ein eigenes Gesch\u00e4ftsmodell darum entwickelt und \u201eCybercrime-as-a-Service\u201c boomt. Insbesondere Angriffe durch Ransomware haben in den letzten Jahren kontinuierlich zugenommen. Wie aus einem aktuellen Bericht der internationalen kriminalpolizeilichen Organisation (Interpol) hervorgeht, gilt Ransomware als eine der drei gr\u00f6\u00dften globalen Gefahren. Zudem nimmt diese Bedrohung in den kommenden Jahren voraussichtlich weiter zu. Besonders problematisch ist dabei die wachsende Zahlungsbereitschaft deutscher Unternehmen nach einer Ransomware-Attacke. Die Zahlung der L\u00f6segeldforderungen garantiert keinesfalls die Freigabe von verschl\u00fcsselten Daten und die deutsche Regierung r\u00e4t davon ab, einer solchen Erpressung nachzugeben. Wie jedoch eine Studie von <a href=\"https:\/\/assets.sophos.com\/X24WTUEQ\/at\/4zpw59pnkpxxnhfhgj9bxgj9\/sophos-state-of-ransomware-2022-wp.pdf\">Sophos<\/a> zeigt, sind bereits 42 Prozent der Befragten einer solchen Zahlungsaufforderung nachgekommen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Ralf-Baumann-scaled.jpeg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Ralf-Baumann-1024x683.jpeg\" alt=\"\" class=\"wp-image-22376\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Ralf-Baumann-1024x683.jpeg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Ralf-Baumann-300x200.jpeg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Ralf-Baumann-768x512.jpeg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Ralf-Baumann-1536x1024.jpeg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Ralf-Baumann-2048x1365.jpeg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Ralf-Baumann-1320x880.jpeg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Veritas Technologies<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Einer der Gr\u00fcnde f\u00fcr die steigende Zahlungsbereitschaft der Unternehmen ist der Mangel an IT-Fachkr\u00e4ften im Bereich Cybersicherheit. Nach einem Ransomware-Angriff stehen Unternehmen oft unter erheblichen Druck, ihre Gesch\u00e4ftsprozesse so schnell wie m\u00f6glich wieder aufzunehmen. Da jedoch das Wiederherstellen verschl\u00fcsselter Daten mit Hilfe von Backups ein schwieriger und zeitaufwendiger Prozess ist, f\u00fcr den viele Unternehmen die daf\u00fcr ben\u00f6tigten IT-Fachkr\u00e4fte fehlen, zahlen sie ein L\u00f6segeld f\u00fcr die Datenentschl\u00fcsselung. Nach aktuellen Berechnungen fehlen zirka 137.000 IT-Experten in deutschen Unternehmen. Wie eine Studie des Bundesverbands f\u00fcr Informationswirtschaft, Telekommunikation und neue Medien (Bitkom e.V.) belegt, liegt die Zahl sogar \u00fcber dem Vor-Corona-Jahr 2019 mit damals rund 124.000 unbesetzten Stellen. Die Corona-Pandemie hat zun\u00e4chst zu einem leichten R\u00fcckgang des Fachkr\u00e4ftemangels in den Jahren 2020 und 2021 gef\u00fchrt. Doch die Lage verschlechtert sich jetzt wieder. Grund f\u00fcr diese negative Entwicklung ist der demografische Wandel. Es kommen immer weniger junge Menschen mit einschl\u00e4gigen IT-Qualifikationen auf den Arbeitsmarkt, w\u00e4hrend gleichzeitig immer mehr erfahrene Arbeitskr\u00e4fte ausscheiden. Als Folge entstehen IT-Sicherheitsl\u00fccken. In diesem Zusammenhang gilt es zus\u00e4tzliche Belastungen f\u00fcr IT-Teams zu vermeiden und die Recovery-Prozesse in Unternehmen zu vereinfachen.<\/p>\n\n\n\n<p><strong>Insel-L\u00f6sungen erschweren die Verwaltung<\/strong><\/p>\n\n\n\n<p>Ransomware-Angriffe sind vor allem deshalb erfolgreich, weil Unternehmen \u00fcber eine komplizierte und un\u00fcbersichtliche IT-Landschaft mit unzusammenh\u00e4ngenden L\u00f6sungen zum Schutz von Daten verf\u00fcgen. Solche sogenannten \u201eInsel-L\u00f6sungen\u201c sorgen f\u00fcr Hindernisse, da es f\u00fcr IT-Teams zum Beispiel schwierig ist, den \u00dcberblick \u00fcber die verschiedenen Cloud-Umgebungen, SaaS-L\u00f6sungen (Software-as-a-Service), Plattformen und Tools zu behalten. Der Mix an L\u00f6sungen erschwert IT-Verantwortlichen zudem die Wiederherstellung von Daten nach einem Sicherheitsvorfall, da sie die Daten in den vorhandenen Quellen separat wiederherstellen m\u00fcssen. Dabei besteht auch immer die Gefahr, Daten zu vergessen \u2013 gerade bei einer sehr komplexen IT-Infrastruktur. Au\u00dferdem kostet die Verwaltung diverser L\u00f6sungen viel Zeit, da Unternehmen neue Richtlinien und Updates f\u00fcr jede L\u00f6sung einzeln umsetzen m\u00fcssen. Experten empfehlen daher eine umfassende Datensicherheitsplattform f\u00fcr alle Clouds und anderen L\u00f6sungen, um den Verwaltungsaufwand zu reduzieren. Denn durch den Einsatz einer einheitlichen Plattform m\u00fcssen IT-Teams ihre Richtlinien nur einmal festlegen, die dann unternehmensweit angewendet werden.<\/p>\n\n\n\n<p><strong>Verbesserter Ransomware-Schutz<\/strong><\/p>\n\n\n\n<p>Da Cyberkriminelle gezielt nach Schwachstellen in den IT-Systemen suchen, empfiehlt sich in Unternehmen die Implementierung einer \u00fcbergreifenden L\u00f6sung. Diese erm\u00f6glicht die Standardisierung von Ma\u00dfnahmen f\u00fcr die Datensicherheit \u2013 von der Edge \u00fcber den Core bis hin zur Cloud. Dadurch k\u00f6nnen Unternehmen den Schutz vor Ransomware-Angriffen einfacher gew\u00e4hrleisten und die Belastung der IT-Mitarbeiter w\u00e4hrend eines Wiederherstellungsprozesses reduzieren. Dabei spielt es auch keine Rolle, ob die eigenen Daten strukturiert oder unstrukturiert beziehungsweise containerisiert oder virtualisiert Daten sind. Insgesamt verbessert eine einheitliche Plattform alle Prozesse und entlastet Mitarbeiter. Die so freigesetzten Ressourcen erm\u00f6glichen qualifizierten IT-Teams, Transformationsprojekte weiter voranzutreiben und ihr Unternehmen damit noch mehr zu st\u00e4rken.<\/p>\n\n\n\n<p><strong>Erfassung der IT-Infrastruktur und gesamten Daten<\/strong><\/p>\n\n\n\n<p>Ratsam ist f\u00fcr Unternehmen auch der Einsatz von Tools, die ihnen einen genauen \u00dcberblick \u00fcber die gesamte IT-Infrastruktur geben \u2013 und zwar unabh\u00e4ngig davon, ob On-Premises- oder Multi- beziehungsweise Hybrid-Cloud-L\u00f6sungen dazugeh\u00f6ren. Dadurch k\u00f6nnen IT-Teams Dark Data entdecken \u2013 Daten, die zwar erfasst und gespeichert sind, aber nicht verwendet werden. Denn IT-Verantwortliche wissen oft \u00fcberhaupt nicht, dass bestimmte Daten existieren. Um jedoch alle eventuellen Schwachstellen in der IT-Infrastruktur zu identifizieren, ben\u00f6tigen IT-Teams einen detaillierten Einblick in s\u00e4mtliche Daten.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Vor diesem Hintergrund hilft es, den Speicherort der Daten, die Zugriffsberechtigten und ihre Zugriffsm\u00f6glichkeiten genau zu erfassen. Au\u00dferdem m\u00fcssen Unternehmen die vorliegenden Daten klassifizieren oder per Tag kennzeichnen. Auf diese Weise gelingt es, gro\u00dfe Mengen potenziell gesch\u00e4ftskritischer Daten transparent zu machen. <a href=\"https:\/\/www.veritas.com\/de\/de\/news-releases\/2019-06-04-dark-data-exceeds-50-percent-creating-major-security-blind-spot-for-most-companies\">Untersuchungen<\/a> von Veritas Technologies ergeben jedoch, dass im Schnitt mehr als die H\u00e4lfte (52 Prozent) aller Daten in Unternehmen nicht klassifiziert oder per Tag gekennzeichnet sind. Demnach kennt ein Gro\u00dfteil der deutschen Unternehmen ihre potenziell gesch\u00e4ftskritischen Daten nicht. Das macht sie zu einem leichten Ziel f\u00fcr Hacker. Au\u00dferdem besteht die Gefahr, dass solche Daten unentdeckte Malware oder wichtige Informationen f\u00fcr den Gesch\u00e4ftserfolg enthalten.<\/p>\n\n\n\n<p><strong>Automatische Skalierung von Cloud-Diensten<\/strong><\/p>\n\n\n\n<p>Moderne L\u00f6sungen f\u00fcr die Skalierung von Clouds automatisieren die n\u00f6tigen Arbeitsschritte und senken dadurch die Belastung von IT-Teams. Dank ihnen k\u00f6nnen Unternehmen neue Speicherkapazit\u00e4ten nach eigenem Bedarf flexibel buchen.<\/p>\n\n\n\n<p>IT-Administratoren wissen oft nicht, wie viel Speicherplatz sie im Laufe eines Jahres ben\u00f6tigen. Dementsprechend reservieren sie entweder zu viel Speicherplatz oder buchen immer wieder neuen hinzu. Skalierungsl\u00f6sungen wie die Cloud-Scale-Technology von Veritas \u00fcbernehmen die Bereitstellung von Speicherplatz in Echtzeit. Unternehmen beginnen mit der Menge an Speicher, die sie tats\u00e4chlich ben\u00f6tigen. Anschlie\u00dfend werden bei Bedarf zus\u00e4tzliche Kapazit\u00e4ten automatisch freigeschalt \u2013 bis hin zu einer zuvor festgelegten Obergrenze.<\/p>\n\n\n\n<p><strong>Autonomes Datenmanagement entlastet IT-Teams<\/strong><\/p>\n\n\n\n<p>L\u00f6sungen auf Basis der KI- und Hyper-Automatisierung eignen sich besonders f\u00fcr komplexe IT-Landschaften mit unterschiedlichen Cloud-Umgebungen und r\u00fccken in Zukunft verst\u00e4rkt in den Mittelpunkt. Sie schaffen es, die Ransomware-Resilienz von Unternehmen durch automatische Malware-Scans w\u00e4hrend der Sicherung und vor der Wiederherstellung von Daten zu erh\u00f6hen. Dadurch k\u00f6nnen Unternehmen ihre Daten ohne Schadcode-Befall wiederherstellen. Bei potenziellen Bedrohungen werden Backup-Administratoren umgehend von den KI-gest\u00fctzten Systemen gewarnt und autonome Wiederherstellungsprozesse gew\u00e4hrleisten eine zuverl\u00e4ssige Data-Recovery, da mit Malware befallene Backups sofort isoliert werden.<\/p>\n\n\n\n<p><strong>Jetzt f\u00fcr die Zukunft r\u00fcsten<\/strong><\/p>\n\n\n\n<p>Ransomware-Angriffe nehmen immer weiter zu und f\u00fcr Unternehmen stellt sich heute nicht mehr die Frage, ob sie angegriffen werden, sondern wann. Gleichzeitig stellt der zunehmende Fachkr\u00e4ftemangel ein weiteres gro\u00dfes Problem f\u00fcr viele IT-Teams dar. Um beiden Entwicklung entgegenzuwirken, eignen sich einheitliche und autonome L\u00f6sungen f\u00fcr das Datenmanagement. Durch sie k\u00f6nnen Unternehmen ihre Workloads effizient und sicher managen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den letzten Jahren hat sich die Digitalisierung der Business-Welt stetig beschleunigt und eine neue Dynamik geschaffen \u2013 insbesondere im Bereich der Cyberkriminalit\u00e4t. Angreifer finden in immer k\u00fcrzeren Abst\u00e4nden neue Wege, um die Cyberverteidigung von Unternehmen zu \u00fcberwinden. Es hat sich sogar l\u00e4ngst ein eigenes Gesch\u00e4ftsmodell darum entwickelt und \u201eCybercrime-as-a-Service\u201c boomt. Insbesondere Angriffe durch Ransomware haben in den letzten Jahren kontinuierlich zugenommen. Wie aus einem aktuellen Bericht der internationalen kriminalpolizeilichen Organisation (Interpol) hervorgeht, gilt Ransomware als eine der drei gr\u00f6\u00dften globalen Gefahren. Zudem nimmt diese Bedrohung in den kommenden Jahren voraussichtlich weiter zu. Besonders problematisch ist dabei die wachsende Zahlungsbereitschaft deutscher Unternehmen nach einer Ransomware-Attacke. Die Zahlung der L\u00f6segeldforderungen garantiert keinesfalls die Freigabe von verschl\u00fcsselten Daten und die deutsche Regierung r\u00e4t davon ab, einer solchen Erpressung nachzugeben. Wie jedoch eine Studie von Sophos zeigt, sind bereits 42 Prozent der Befragten einer solchen Zahlungsaufforderung nachgekommen.<\/p>\n","protected":false},"author":1,"featured_media":22376,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6257,4893,8240,5432,54,5513],"class_list":["post-22374","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-cloud","tag-cybercrime","tag-interpol","tag-ransomware","tag-sophos","tag-veritas"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=22374"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22374\/revisions"}],"predecessor-version":[{"id":22377,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22374\/revisions\/22377"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/22376"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=22374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=22374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=22374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}