Why ransomware attacks succeed even when backups exist
Ransomware-Angriffe können erfolgreich sein, selbst wenn vollständige Backups vorhanden sind, da Angreifer oft zuerst die Backup-Systeme zerstören oder sichern, um jegliche Möglichkeit der Wiederherstellung auszuschließen. Acronis hat festgestellt, dass Unternehmen besonders anfällig für solche Angriffe sind, wenn ihre Backup-Prozesse nicht gut geschützt und isoliert sind. Unternehmen sollten daher ihre Backups regelmäßig testen, sicherstellen, dass sie unabhängig von der primären Infrastruktur gehostet werden, und moderne Sicherheitslösungen implementieren, um solche Angriffe effektiver abzuwehren.
Der Artikel erklärt, dass Ransomware-Angriffe trotz vollständiger Backups erfolgreich sein können, wenn Angreifer Backup-Systeme zuerst zerstören oder sichern. Acronis sieht Unternehmen besonders gefährdet, wenn Backup-Prozesse nicht gut geschützt und isoliert sind.
Unternehmen mit Backup-Prozessen, insbesondere wenn diese nicht geschützt oder isoliert sind.
Backups sind für Wiederherstellung entscheidend; wenn Angreifer sie zerstören oder sperren, kann Recovery trotz vorhandener Backups scheitern.
Angreifer zerstören oder sperren Backup-Systeme und verhindern damit die Wiederherstellung nach einem Ransomware-Angriff.
Backups regelmäßig testen, isoliert von der primären Infrastruktur hosten und moderne Sicherheitslösungen zum Schutz der Backup-Prozesse einsetzen.
- ▸Wiederherstellungstests aus Backups regelmäßig durchführen und Ergebnisse dokumentieren.
- ▸Prüfen, ob Backup-Systeme unabhängig und isoliert von der primären Infrastruktur betrieben werden.
- ▸Überwachen, ob Backup-Repositories gegen Löschung, Sperrung oder unautorisierte Änderung geschützt sind.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Impact | T1490 Inhibit System Recovery | High | Der Artikel sagt, dass Angreifer Backup-Systeme zerstören oder sichern, um Wiederherstellung auszuschließen. |
| Impact | T1486 Data Encrypted for Impact | Medium | Der Artikel behandelt Ransomware-Angriffe, ohne technische Details zur Verschlüsselung zu nennen. |
- Keine konkreten Ransomware-Familien, IOCs oder betroffenen Länder angegeben.
- Nicht angegeben, wie Angreifer die Backup-Systeme kompromittieren.
- Keine konkreten Produkte oder Konfigurationen außer allgemeinen Backup-Prozessen beschrieben.