
Ohne Überwachung des ausgehenden Datenverkehrs kann Schadsoftware mitunter trotz Backup oder Reinstall auf den Systemen bleiben
Betroffene Systeme sind nach Cyberattacken unter Umständen trotz einer Neuinstallation aus dem Backup nicht frei von Schadsoftware. Hintergrund ist, dass die Angriffe stellenweise sehr lange vorbereitet werden. Damit besteht die Gefahr im Hintergrund weiter und wartet auf die nächste Aktivierung. Effektiver Schutz kommt nur durch zusätzliche Überwachung des ausgehenden Datenverkehrs.
„Cyberattacken bleiben eine ständige Bedrohung und Lösegelder lagen 2020 gemäß einer Untersuchung von Palo Alto Networks durchschnittlich bei über 300.000 Dollar. Zudem gilt: Nicht nur die Großen wurden angegriffen, auch kleinere Unternehmen sind betroffen. So waren mehreren Untersuchungen zufolge, viele der befragten deutschen Unternehmen in den letzten zwölf Monaten Cyberangriffen ausgesetzt“, sagt Christian Ullrich, Head of Business Development bei der RED EAGLE IT GmbH, einem Value Added IT Distributor.
Nach Angaben des IT-Security-Experten ist daher ein regelmäßiges Backup mit Blick auf Cyberangriffe sogar noch zu wenig und nicht automatisch die Lösung. Denn: Die Bedrohung ist mitunter bereits auch auf dem Backup. Ein Reinstall bringt dann zwar die Daten zurück, aber nicht notwendigerweise die erhoffte Sicherheit. Der Angreifer wird mit dem Backup zurück installiert und es nur eine Frage der Zeit, bis er sich wieder aktiviert.
Ullrich erklärt: „Die Nachsorge auf wiederhergestellten Systemen ist daher unerlässlich. Gleichzeitig ist sie ein wirksamer Schutz vor neuen Angriffen. Denn: Nur eine dauerhafte Überwachung aller Server und Endpoints, kann helfen, präventiv zu agieren, statt mit viel Aufwand zu reagieren. Entscheidend ist die Überwachung des ausgehenden Datenverkehrs. Damit können infizierte Systeme in Echtzeit erkannt und die Gefahr unmittelbar behoben werden.“
Fachartikel

KI vor Sicherheit: Alle Fortune-500-Konzerne setzen auf künstliche Intelligenz – Schutzmaßnahmen hinken hinterher

Gefahr aus dem Code: Hackergruppe Water Curse nutzt GitHub für Malware-Verbreitung

Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können

Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren

Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist
Studien

Studie: Mehrheit der Beschäftigten hält KI am Arbeitsplatz für überschätzt

NTT DATA-Studie: Mangelde Abstimmung im C-Level bei Einführung von GenAI

PwC-Studie: Künstliche Intelligenz vervielfacht Produktivität und steigert Gehälter deutlich

TÜV-Studie: Cyberangriffe auf 15 Prozent der Unternehmen – Phishing bleibt Hauptbedrohung

Rasante Verbreitung von GenAI bringt Chancen und Risiken – Bericht zeigt alarmierende Entwicklung im Jahr 2025
Whitepaper

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt
