
Ohne Überwachung des ausgehenden Datenverkehrs kann Schadsoftware mitunter trotz Backup oder Reinstall auf den Systemen bleiben
Betroffene Systeme sind nach Cyberattacken unter Umständen trotz einer Neuinstallation aus dem Backup nicht frei von Schadsoftware. Hintergrund ist, dass die Angriffe stellenweise sehr lange vorbereitet werden. Damit besteht die Gefahr im Hintergrund weiter und wartet auf die nächste Aktivierung. Effektiver Schutz kommt nur durch zusätzliche Überwachung des ausgehenden Datenverkehrs.
„Cyberattacken bleiben eine ständige Bedrohung und Lösegelder lagen 2020 gemäß einer Untersuchung von Palo Alto Networks durchschnittlich bei über 300.000 Dollar. Zudem gilt: Nicht nur die Großen wurden angegriffen, auch kleinere Unternehmen sind betroffen. So waren mehreren Untersuchungen zufolge, viele der befragten deutschen Unternehmen in den letzten zwölf Monaten Cyberangriffen ausgesetzt“, sagt Christian Ullrich, Head of Business Development bei der RED EAGLE IT GmbH, einem Value Added IT Distributor.
Nach Angaben des IT-Security-Experten ist daher ein regelmäßiges Backup mit Blick auf Cyberangriffe sogar noch zu wenig und nicht automatisch die Lösung. Denn: Die Bedrohung ist mitunter bereits auch auf dem Backup. Ein Reinstall bringt dann zwar die Daten zurück, aber nicht notwendigerweise die erhoffte Sicherheit. Der Angreifer wird mit dem Backup zurück installiert und es nur eine Frage der Zeit, bis er sich wieder aktiviert.
Ullrich erklärt: „Die Nachsorge auf wiederhergestellten Systemen ist daher unerlässlich. Gleichzeitig ist sie ein wirksamer Schutz vor neuen Angriffen. Denn: Nur eine dauerhafte Überwachung aller Server und Endpoints, kann helfen, präventiv zu agieren, statt mit viel Aufwand zu reagieren. Entscheidend ist die Überwachung des ausgehenden Datenverkehrs. Damit können infizierte Systeme in Echtzeit erkannt und die Gefahr unmittelbar behoben werden.“
Fachartikel

Mozilla und Anthropic: Gemeinsame KI-Analyse macht Firefox sicherer

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld
Studien

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







