<img src="https://salesviewer.org/LE-002231-001.gif" style="visibility:hidden;">

IBM i und Ransomware - so schützen Sie Ihre Systeme

(RAN·SOM [ˈRÆN(T)SƏM] -> DAS LÖSEGELD)

Auch die IBM i war und ist gegen Bedrohungen nicht immun. Wenn es darum geht, IT-Systeme anzugreifen, sind Cyberkriminelle unheimlich erfinderisch und kreativ. Um ihnen immer einen Schritt voraus zu sein, müssen IT-Fachleute in Unternehmen daher noch einfallsreicher sein. Das ist kein Job der nebenbei und ohne Budget erledigt werden kann. Aber der Mangel an internen, topaktuellen Sicherheitskenntnissen hat gerade viele kleinere und mittelständische Unternehmen anfällig für Angriffe gemacht. Ransomware-Angriffe werden raffinierter und passieren immer häufiger. Sie kosten dem Unternehmen richtig viel Geld, wenn es passiert.

Egal ob Ransomware, Datendiebstahl oder Phishing-Versuche - Cyberkriminalität wird als eine der größten Bedrohungen bezeichnet, denen Unternehmen heute ausgesetzt sind. Im vergangenen Jahr hat die Polizei allein in Deutschland rund 146.000 Cyberstraftaten erfasst. Das ist erneut ein Höchstwert - und ein Zuwachs im Vergleich zu 2020 um zwölf Prozent (Quelle: BKA, Bundeslagebild Cybercrime 2021; Ausgabe 2022, 09. Mai 2022). Cyberstraftaten, das sind laut Definition des Bundeskriminalamts Delikte, die sich gegen das Internet und informationstechnische Systeme richten. Es geht um die Verbreitung von Schadsoftware und das kriminelle Eindringen in Unternehmensnetze.

Die Studie „State of Ransomware 2022“ der britischen IT-Sicherheitsberatungsfirma Sophos geht davon aus, dass in Deutschland mehr als zwei Drittel (67%) aller Unternehmen Opfer von Ransomware Angriffen im Jahr 2021 geworden sind (Internationaler Durchschnitt 66%). Das ist ein Anstieg von knapp 46% gegenüber dem Jahr 2020.

Aber was ist eigentlich ein Ransomware? Bei einem solchen Angriff werden meistens Datendateien verschlüsselt und damit unbrauchbar für ein Unternehmen und deren Nutzer gemacht. Nach der Zahlung eines „Lösegeldes“ sollen die Dateien wieder entschlüsselt werden – es gibt aber keinerlei Garantie, dass dies auch geschieht. Ransomware kann jede Datei betreffen, darunter auch verbundene Geräte, gemappte Laufwerke, gemeinsame lokale Netzwerke und Cloud- Speicherdienste, die einem infizierten Rechner zugeordnet sind.

Die durchschnittlichen Lösegeldsumme, die sich für die Datenfreigabe bei Verschlüsselungsangriffen gegenüber 2020 verdoppelt hat, lag 2021 in Deutschland bei mehr als € 250.000. Betrachtet man aber die Gesamtaufwendungen, die nach einem Ransomware Angriff entstehen können, so scheint das noch das kleinere „Übel“ zu sein.

Nach Michael Kroker (Quelle: „Zwei von drei deutschen Unternehmen im Jahr 2021 von Erpresser-Malware betroffen“; Kroker’s Look @ IT vom 02. Mai 2022dauert es im Durchschnitt einen Monat, um den Schaden und die Geschäftsunterbrechung zu beheben. 92% der deutschen Unternehmen gaben an, dass der Angriff ihre Betriebsfähigkeit beeinträchtigt hat (global 90 Prozent). 84% der Opfer gaben an, dass sie aufgrund des Angriffs Geschäfts- und/oder Umsatzeinbußen erlitten haben.

Viele Unternehmen, die geschäftskritische Anwendungen auf der IBM i Plattform betreiben, halten ihre Systeme für unangreifbar oder sehr sicher. Generell ist die IBM i tatsächlich eine sehr sichere Plattform. Aber das damit verbundene Sicherheitsgefühl in Unternehmen ist deswegen irreführend und falsch. Da immer mehr Unternehmen Cloud-, Open-Source- und Web-Technologien einsetzen, und auch die IBM i heute längst für die plattformübergreifende Informationsverarbeitung geöffnet ist, steigt auch das Risiko von Cyber-Bedrohungen an.

Diese Öffnung bringt viele Vorteile, birgt aber auch Sicherheitsrisiken. Möglichen Schwachstellen oder Angriffspunkte können schon in der Konfiguration, dem rollenbasierten Zugriff oder in der Authentifizierung begründet sein.

Umfragen unseres Kooperationspartner FRESCHE haben gezeigt, dass oft auch sicherheitstechnische Aspekte berücksichtigt und eingerichtet werden, dann aber über Jahre nicht mehr gewartet, überprüft oder schlimmstenfalls sogar vergessen werden.

Nicht unterschätzt werden darf auch die stark gestiegene Home-Office Tätigkeit in den Unternehmen. Eine Vielzahl von neuen „Endpoints“ im Home-Office – vom PC über Notebook und Tablet bis hin zu Smartphones und Web- Cams – bergen die große Gefahr eines Ransomware Angriffs.

Die Lösung ist, die Sicherheit der Systeme, Prozesse und der Endpoints nicht zu ignorieren und nicht nur einmal, sondern kontinuierlich zu überprüfen. Zum Schutz gehört mehr, als nur Virenscanner auf den Systemen laufen zu lassen. Das vermittelt, ein falsches Gefühl von Sicherheit. Ohne ordnungsgemäße Konfiguration und Überwachung können kritische Daten auch auf der IBM i für Sicherheitslücken offen und anfällig sein.

Holen Sie sich im Zweifel den Rat oder die Expertise von unseren Experten. Wir bieten mit Trinity Guard von unserem Kooperationspartner FRESCHE eine moderne und zuverlässige Lösung für die IBM i an. Die TGSecurity Suite schützt und sichert Ihre geschäftskritischen Daten, erkennt Schwachstellen und bietet Echtzeitwarnungen an. Zusätzlich bietet es eine Systemüberwachung mit benutzerfreundlichen Tools und einem modernen, intuitiven grafischen Dashboard

Ergreifen Sie jetzt erste Maßnahmen, um Ihren Schutz zu verbessern und Ihr Risiko zu verringern. Wie solche Maßnahmen aussehen können, lesen Sie in unserem Gratis Whitepaper .