Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 1262892

Empalis Consulting GmbH Wankelstraße 14 70563 Stuttgart, Deutschland https://www.empalis.de/
Ansprechpartner:in Frau Constantina Budi 067216813209

So minimieren Sie Geschäftsverluste und Ausfallzeiten

Cyber-Resilienz angesichts von Ransomware

(PresseBox) (Stuttgart, )
Ransomware-Angriffe treffen längst nicht nur vor Cyberangriffen unvorbereitete Firmen, sondern auch gutaufgestellte Organisationen mit modernen Abwehrsystemen. Doch nicht der Angriffselbst entscheidet über das Schicksal eines Unternehmens, sondern wie schnell es wieder handlungsfähig wird. Moderne Cyberresilienz-Systeme helfen, Daten schnellerwiederherzustellen und Angriffe dank künstlicher Intelligenz (KI) früher zu erkennen.

Endlich kam die E-Mail mit der erwarteten Rechnung an. Der Anhang war per Link auf dem Server der Lieferantenfirma hinterlegt. Die E-Mail passte zum Vorgang, zudem enthielt die Betreffzeile den Vermerk der internen Security-Lösung, dass sie ungefährlich sei. Der Link zum Download der Rechnung – in einem neuen Dokumentenablagesystem anstelle eines PDF-Anhangs – zerstreute auch die letzten Zweifel, ob die E-Mail echt ist. Da der Jahresabschluss bevorstand und die Leistung noch auf das Vorjahr gebucht werden sollte, klickte der Empfänger in der Hektik auf den Link, öffnete die PDF-Datei, prüfte sie kurz und legte sie anschließend im Projekt-Share ab.

Diese kleine Nachlässigkeit öffnete den Angreifern die Tür ins Unternehmensnetzwerk, erfuhr der IT-Leiter von den Forensikern des Landeskriminalamtes – drei Monate nach den für ihn schlimmsten Wochen in zwanzig Jahren Unternehmenszugehörigkeit.

'Time Bombing' und 'Living off the Land'

Die Attacke basierte auf dem „Time Bombing“- Verfahren, bei dem der Schadcode erst zu einem bestimmten Zeitpunkt aktiviert wird. So konnte die manipulierte PDF-Datei unerkannt das Security-Gateway passieren und selbst einen erfahrenen IT-Fachmann täuschen. Für die Angreifer war der IT-Leiter mit seinen umfangreichen Domänen-Adminrechten ein ideales Opfer. Sie nutzten den Zugriff vorerst nur zur Beobachtung und Ausbreitung auf weitere Systeme.

Die forensische Analyse zeigte später: Die Hacker beobachteten zwei Monate lang die Systemarchitektur, die Geschäftsprozesse und potenzielle Angriffsziele im Unternehmen. Anschließend verwendeten sie die „Living off the Land“- Methode. Diese Cyberangriffstechnik nutzt legitime Tools und Funktionen des Zielsystems, um unentdeckt Schaden anzurichten oder sich weiter im Netzwerk auszubreiten, während kaum oder gar keine zusätzliche Schadsoftware eingesetzt wird.

Nach dieser intensiven Vorbereitung starteten die Angreifer schließlich ihre Attacke an einem langen Wochenende. Sie verschlüsselten alle Daten und ersetzten die Unternehmenswebsite durch eine vorgefertigte Lösegeldforderung.

Somit wurde der Angriff öffentlich und Lösegeld über zwei Millionen Euro gefordert.

Betroffen -  trotz Schutz  

Der Fall verdeutlicht: Jedes Unternehmen kann betroffen sein – unabhängig von seinen Sicherheitsvorkehrungen. Es gibt keinen Grund, sich zu schämen, wenn man Opfer einer Cyberattacke wird, denn trotz jahrelanger Investitionen in Cybersicherheit, Awareness-Schulungen und Penetrationstests steigt die Anzahl erfolgreicher Angriffe weiter an. Die Dunkelziffer liegt vermutlich noch deutlich höher.

Die gute Nachricht ist, dass Cyberangriffe heute früher erkannt und die Schäden besser eingedämmt werden können, sodass weniger Daten oder Umsätze verloren gehen. Der Reputationsverlust bleibt jedoch bestehen.

Cybersicherheit ist zugleich ein stetiger Kostentreiber: „There is no glory in prevention“ lautet ein bekanntes Bonmot der Branche. Denn wirkungsvolle Sicherheitsmaßnahmen verhindern zwar Angriffe, bringen jedoch oft spürbare Einschränkungen im Alltag mit sich – von komplexen Anmeldeprozessen über eingeschränkte Zugriffsrechte bis hin zu umfassenden Dokumentationspflichten. Hinzu kommt ein psychologischer Effekt: Je erfolgreicher die Prävention wirkt, desto weniger sichtbar wird ihr Nutzen – und desto eher zweifeln manche an ihrem Wert.

Durch NIS-2 oder DORA regulierte Unternehmen unterliegen zudem umfassenden Meldepflichten, welche bei Versäumnissen zu empfindlichen Strafen führen können. Und trotz aller Maßnahmen kann schon eine einzige Schwachstelle in der sorgfältig aufgebauten Verteidigung das gesamte Unternehmensnetzwerk kompromittieren.

Die Wiederherstellung nach einem Cyberangriff dauert oft mehrere Wochen und erfordert eine systematische Analyse der Kompromittierung, vom initialen Angriff bis zur vollständigen Wiederherstellung unter Berücksichtigung von Reinfektionsrisiken.

Fallstricke einer erfolgreichen Wiederherstellung und der Faktor Zeit 

Im beschriebenen Fall entschied das Unternehmen, nicht auf die Lösegeldforderung einzugehen, da Notfallpläne und regelmäßige Datensicherungen vorhanden waren. Man meldete den Vorfall bei der Polizei und bei der Cyberversicherung. Überdies wurde ein externer Security-Dienstleister zur Unterstützung herangezogen.

Am Samstagmorgen war man optimistisch, die verschlüsselten Daten über das Wochenende wiederherstellen zu können. Hierzu mussten der Backup-Server neu aufgebaut und die Bänder eingelesen werden. Doch am Sonntag folgte die Ernüchterung: Viele kleine Dateien auf den Dateiservern verlangsamten die Wiederherstellung auf etwa 250 Gigabyte pro Stunde. Die Geschäftsführer mussten die Produktionsschichten bis einschließlich Mittwoch absagen.

Um das Risiko einer Reinfektion zu minimieren, beschaffte das Unternehmen neue Netzwerk-Infrastruktur, Server und Speichersysteme. Alle Bestandssysteme wurden abgeschaltet. Zusätzlich überprüfte man alle wiederhergestellten Daten und Systeme mit mehreren Virenscannern. Das Sicherheitsteam hatte mittlerweile für den Angriff eine YARA-Regel erstellt – ein spezifisches Suchmuster, mit dem Dateien gezielt auf charakteristische Merkmale der eingesetzten Schadsoftware geprüft werden können – die anschließend auf allen wiederhergestellten Systemen in einer Green Zone angewendet wurde.

Auf Basis der neu eingerichteten Infrastruktur gelang es, bis zum Ende der Woche einen Notbetrieb herzustellen. Die Wiederherstellung von Daten in der Cloud stellte jedoch eine zusätzliche Herausforderung dar, da die Snapshot-Backups in Azure aus dem kompromittierten Tenant nicht verwendet werden konnten. Stattdessen mussten die Verantwortlichen virtuelle Maschinen und Daten aus dem Backup-System zurückspielen, während Web-Services und serverlose Anwendungen mithilfe bestehender Automatisierungen neu eingerichtet wurden. Nach weiteren zwei Wochen konnte die Firma schließlich den regulären Betrieb wieder aufnehmen.

Um das Risiko einer Reinfektion zu minimieren, beschaffte das Unternehmen neue Netzwerk-Infrastruktur, Server und Speichersysteme. Alle Bestandssysteme wurden abgeschaltet. Zusätzlich überprüfte man alle wiederhergestellten Daten und Systeme mit mehreren Virenscannern. Das Sicherheitsteam hatte mittlerweile für den Angriff eine YARA-Regel erstellt – ein spezifisches Suchmuster, mit dem Dateien gezielt auf charakteristische Merkmale der eingesetzten Schadsoftware geprüft werden können – die anschließend auf allen wiederhergestellten Systemen in einer Green Zone angewendet wurde.

Auf Basis der neu eingerichteten Infrastruktur gelang es, bis zum Ende der Woche einen Notbetrieb herzustellen. Die Wiederherstellung von Daten in der Cloud stellte jedoch eine zusätzliche Herausforderung dar, da die Snapshot-Backups in Azure aus dem kompromittierten Tenant nicht verwendet werden konnten. Stattdessen mussten die Verantwortlichen virtuelle Maschinen und Daten aus dem Backup-System zurückspielen, während Web-Services und serverlose Anwendungen mithilfe bestehender Automatisierungen neu eingerichtet wurden.

Nach weiteren zwei Wochen konnte die Firma schließlich den regulären Betrieb wieder aufnehmen.

Herausforderungen bei der Wiederherstellung

Nach einem Cybervorfall ist die Wiederherstellung oft komplizierter und zeitaufwendiger als erwartet.

Typische Stolpersteine sind:
  • Zugriff auf Daten: Die Sicherungsdaten müssen verfügbar und erreichbar sein.
  • Kompromittierte Backups: Wurden auch Backup-Systeme infiziert, bleiben oft nur entfernte Sicherungsmedien, die erst katalogisiert und eingelesen werden müssen.
  • Datenmengen: Im Unterschied zu alltäglichen Wiederherstellungen werden oft riesige Datenmengen gleichzeitig benötigt, was die Systeme stark belastet.
  • Limitierte Performance: Viele Backup-Architekturen sind nur für inkrementelle Sicherungen im Tagesbetrieb ausgelegt und schaffen die hohe Last einer umfassenden Recovery nicht.
  • Fehlerfreie Restore-Punkte: Der letzte „saubere“ Wiederherstellungspunkt muss gefunden werden, um keine kompromittierten Daten einzuspielen.
  • Gefahr erneuter Infektion: Der Schadcode darf nicht unbemerkt mit wiederhergestellt werden. Alle Daten müssen gründlich geprüft werden.
  • Prüfung der Daten: Wiederhergestellte Systeme und Dateien müssen umfassend kontrolliert werden, bevor sie erneut produktiv genutzt werden dürfen.
Über die Prävention hinausdenken 

Im Anschluss begann die Ursachenanalyse und die Bewertung des  entstandenen Schadens:
  • Der Schaden durch ausgefallene Produktionszeiten, Neuanschaffungen, Überstunden und externe Unterstützung belief sich auf  insgesamt zehn Millionen Euro.
  • Die ausgenutzte Lücke wurde durch eine neue Version der Mail-Security-Software geschlossen.
  • Die Notfallhandbücher waren erst vor drei Monaten auditiert worden. Hier griffen alle Prozeduren.
Das Backup-System ermöglichte grundsätzlich eine Wiederherstellung, offenbarte jedoch erhebliche Schwächen bei der Performance, da die primären Sicherungskopien ebenfalls verschlüsselt waren. Als Konsequenz startete das Unternehmen ein Resilienz-Projekt. Denn während klassische Cybersicherheit darauf abzielt, Angriffe zu verhindern, geht Cyberresilienz davon aus, dass auch die beste Verteidigung irgendwann überwunden werden kann.

Cyberresilienz entsteht durch die Kombination präventiver Sicherheitsmaßnahmen mit
effektiven Wiederherstellungsprozessen, was Unternehmen robuster gegen digitale Bedrohungen macht.

Der Wechsel vom Backup- zum Cyberresilienz-System verlagert den Fokus von der Effizienz im Normalbetrieb und Kosteneffektivität hin zu Wiederherstellungsfunktionen. Diese Systeme unterstützen aktiv die Angriffsabwehr eines Unternehmens durch:
  • Analyse der Datenströme nach Bedrohungen bereits beim Speichern
  • Indizierung der Backup-Inhalte
  • Leistungsstarke Massenwiederherstellung
  • Anomalieerkennung und Datenklassifizierung
  • Anbindung über Programmierschnittstellen (API) an andere Cybersicherheitssysteme.
Mit indizierten Backup-Daten, skalierbaren Cluster-Architekturen und Cloud-Anbindung zur Orchestrierung und Analyse der Backups bieten diese Systeme einen neuen, ungenutzten Data Lake, der nicht nur den Istzustand, sondern auch eine Historie zu den Daten ermöglicht. Ein Data Lake ist ein zentrales Repository, das große Mengen strukturierter, semistrukturierter und unstrukturierter Daten in ihrem Rohformat speichert und damit flexible Analysen erlaubt.

Die Verschlagwortung und Anreicherung dieser Daten mit Metadaten bildet die Grundlage für den größten zentralen Datenbestand eines Unternehmens.

Der Wert der Daten und Wertschöpfung durch KI 

Heutzutage sind solche Daten mehr denn je eine wertvolle Währung – auch die künstliche Intelligenz dürstet nach Trainingsdaten. Damit rücken Backup-Lösungen in eine neue, strategisch wichtige Rolle.

Mithilfe von KI können künftig nicht nur Bedrohungen besser erkannt und gezieltere Aussagen über die zu erwartende Wiederherstellungszeit (Recovery Time Objective, RTO) und den möglichen Datenverlust (Recovery Point Objective, RPO) gemacht werden – abhängig vom Alter der Daten aus dem verfügbaren aktuellsten Wiederherstellungspunkt.

Es eröffnen sich zudem komplett neue Anwendungsmöglichkeiten: In naher Zukunft können wir Fragen an das Cyberresilienz-System stellen wie „Wie viele E-Mails wurden an externe Benutzer geschickt, die einen PDF-Anhang enthielten, der Rechnungen enthielt?“ oder „Welche Benutzer haben im letzten Monat mehr als 100 GB neue Daten erzeugt – über alle Quellen hinweg?“. Damit entwickeln sich Cyberresilienz-Systeme zu allwissenden Systemen, die sowohl aus dem aktuellen Bestand als auch aus der Vergangenheit heraus antworten können. All diese Technologien stärken die Angriffsabwehr, verbessern die Früherkennung und unterstützen fundierte Entscheidungen im Fall eines Cyber Incidents.

Zwar verhindert Cyberresilienz keinen Angriff, sie trägt jedoch entscheidend dazu bei, Schäden wirksam zu begrenzen – und bildet damit die Basis für eine möglichst schnelle und erfolgreiche Wiederherstellung.

Dieser Artikel erschien in der IT-Sicherheit, Ausgabe 04/2025.

Hier finden der komplette Artikel inklusive Grafiken

Zur Ausgabe der IT-Sicherheit (PDF-Download)

Autor: Markus Stumpf, Empalis Consulting GmbH

Markus Stumpf ist Business Development Manager bei der Empalis Consulting GmbH und leitete sechs Jahre das Data Protection Managed Service Team. Als Experte für Datensicherungs-Lösungen wie IBM Storage Protect, Veeam, Wasabi oder Cohesity und über 20 Jahren Erfahrung in Implementierung, Betrieb und Trainings beantwortet er gern all Ihre Fragen.

Website Promotion

Website Promotion
Ihre Daten sind Ihr Unternehmen. Gehen Sie mit uns auf Nummer sicher.

Empalis Consulting GmbH

Empalis Consulting – Cyberresiliente Data Protection

Seit 1989 hat die Empalis Consulting ihre Geschäftsbereiche Beratung, Training und Managed Service zu kompakten Leistungspaketen entwickelt. Effiziente Beratung, hervorragende Qualität und zukunftsorientierte Partnerschaften sind unsere zentralen Leitplanken.

Unsere Data Protection-Lösungen zeichnen sich durch jahrzehntelange Praxiserfahrung zum Aufbau von mehr Cyber Resilience in den Backup-Architekturen unserer Kunden aus. Sie erhalten bei uns Expertise und Know-how für

• Modernen Datensicherungskonzepte
• Ransomware-Vorsorge
• Disaster Recovery
• Snapshot Technologien
• Cloud-Storage und Backup as a Service.
• Container Technologien und Orchestration in Linux Umfeld

VIKING Backup

Strategieberatung und Lösungen aus einer Hand: Mit der VIKING-Strategieberatung optimieren und verschlanken wir Ihre Backup-Architekturen und -Prozesse. Als Auftakt zur VIKING Strategieentwicklung empfehlen wir unseren Startworkshop Empalis Health Check, um auf dieser Erkenntnisbasis weitere Schritte mit Ihnen zu besprechen. Wir beraten und unterstützen Sie in der Planung und Umsetzung bis hin zum Betrieb – und bieten auch hier mit unserem Managed Service wählbare Unterstützungsmodule.

VIKING bietet Ihnen von der Backup-Komplettlösung VIKING Backup Guardian bis hin zur modularen Sofort-Lösung VIKING BaaS und VIKING 365 für Microsoft 365-Backup sowie der VIKING Appliance als einfach zu bedienende, beliebig skalierbare Plug-and-Play-Lösung für Sie passende, individuell konfigurierbare Wege zu mehr Cyber Resilience in cyberunsicheren Zeiten.

Managed Service Angebote

Empalis Service Plus (ESPlus) steht für ganzheitliche Lösungen und auf die Ansprüche unserer Kunden angepasste Leistungen. Wir optimieren und orchestrieren für Sie Software, Hardware, Konzepte, Schulung und Betrieb. Um Investitionssicherheit zu garantieren, integrieren wir auf Wunsch vorhandene Bestandteile Ihrer Infrastruktur in unseren Managed Service, je nach SLA flexibel wählbar von Monitoring only bis full managed. Mit unserem optionalen 24x7-Support und Betrieb können sich unsere Kunden jederzeit und gerade in kritischen Situationen auf uns verlassen.

Ihre Experten in Automation

Anwendern im Bereich System z/OS und Open Systems bieten wir Beratung und Unterstützung bei Entwicklung, Administration und Betrieb in den Themen rund um Linux, Containerisierung, Automation und Virtualisierungstechnologien.

Win-win: Unsere Kunden und Partnerschaften

Unsere Kunden aus dem Enterprise-Umfeld und dem Mittelstand profitieren von unseren langjährig ausgebauten Kooperationen mit Marktführern, darunter Veeam, IBM, Cohesity, Wasabi, Microsoft, Predatar, Linux u.v.w. Mit heute auch eigenen Lösungen, die diese miteinander und in unserer eigenen Cloud durch sinnvolle Architekturen verbinden, bieten wir Ihnen ein noch breiteres Experten-Netzwerk für Ihren Projekterfolg.

Neben Technologie-Herstellern pflegen wir auch Partnerschaften mit anderen Beratungshäusern, Organisationen, Trainingsanbietern und Hochschulen. Wir beteiligen uns darüber hinaus an Entwickler-Labs namhafter Hersteller und testen auch im eigenen Lab Technologien am Markt. Auch ein Argument für Interessenten auf der Suche nach neuen beruflichen Wegen, sich bei der Empalis zu bewerben.

Denn Perfektion geht nur gemeinsam.

Empalis als Arbeitgeber

Wir arbeiten selbstbestimmt und handeln als Team. Seit einigen Jahren werden wir als kununu Top Company [LINK] ausgezeichnet – auf Basis der Bewertungen unserer Mitarbeitenden und BewerberInnen. Für uns zählt eine Unternehmenskultur, die individuelle Entwicklung und gemeinschaftliches Handeln ausbalanciert – wobei wir Wert auf Eigenständigkeit und eine proaktive Haltung legen. Rund 40 Köpfe arbeiten bei Empalis –unterstützen sich gegenseitig und sorgen gemeinsam für eine Atmosphäre der Motivation, Selbstbestimmtheit und Freiheit sowie Sicherheit.

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2025, Alle Rechte vorbehalten

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.