
Ohne Überwachung des ausgehenden Datenverkehrs kann Schadsoftware mitunter trotz Backup oder Reinstall auf den Systemen bleiben
Betroffene Systeme sind nach Cyberattacken unter Umständen trotz einer Neuinstallation aus dem Backup nicht frei von Schadsoftware. Hintergrund ist, dass die Angriffe stellenweise sehr lange vorbereitet werden. Damit besteht die Gefahr im Hintergrund weiter und wartet auf die nächste Aktivierung. Effektiver Schutz kommt nur durch zusätzliche Überwachung des ausgehenden Datenverkehrs.
„Cyberattacken bleiben eine ständige Bedrohung und Lösegelder lagen 2020 gemäß einer Untersuchung von Palo Alto Networks durchschnittlich bei über 300.000 Dollar. Zudem gilt: Nicht nur die Großen wurden angegriffen, auch kleinere Unternehmen sind betroffen. So waren mehreren Untersuchungen zufolge, viele der befragten deutschen Unternehmen in den letzten zwölf Monaten Cyberangriffen ausgesetzt“, sagt Christian Ullrich, Head of Business Development bei der RED EAGLE IT GmbH, einem Value Added IT Distributor.
Nach Angaben des IT-Security-Experten ist daher ein regelmäßiges Backup mit Blick auf Cyberangriffe sogar noch zu wenig und nicht automatisch die Lösung. Denn: Die Bedrohung ist mitunter bereits auch auf dem Backup. Ein Reinstall bringt dann zwar die Daten zurück, aber nicht notwendigerweise die erhoffte Sicherheit. Der Angreifer wird mit dem Backup zurück installiert und es nur eine Frage der Zeit, bis er sich wieder aktiviert.
Ullrich erklärt: „Die Nachsorge auf wiederhergestellten Systemen ist daher unerlässlich. Gleichzeitig ist sie ein wirksamer Schutz vor neuen Angriffen. Denn: Nur eine dauerhafte Überwachung aller Server und Endpoints, kann helfen, präventiv zu agieren, statt mit viel Aufwand zu reagieren. Entscheidend ist die Überwachung des ausgehenden Datenverkehrs. Damit können infizierte Systeme in Echtzeit erkannt und die Gefahr unmittelbar behoben werden.“
Fachartikel

Skalierbarkeit: Heute den Grundstein für die Zukunft legen

SAP Patch Day: Februar 2025

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
