Steigende Bedrohung durch Ransomware


Cyber Resilient Storage: Überlebensstrategie für Ransomware-Angriffe
Angreifer gehen gezielt auch gegen Backup-Systeme vor


Ein unachtsamer Klick oder ein ungeschütztes Gerät im Netzwerk genügt und plötzlich steht alles still. Ransomware-Angriffe treffen Unternehmen heute härter denn je: Produktionsausfälle, verärgerte Kunden, Compliance-Verstöße und oft unbrauchbare Backups sind die Probleme, vor denen Unternehmen nach einem Angriff stehen. Ein derartiges Worst-Case-Szenario ist nicht hypothetisch. Denn die Frage lautet nicht mehr ob, sondern wann ein solcher Angriff ein Unternehmen trifft.

Laut aktuellen Studien sind die Schäden durch Ransomware-Angriffe dramatisch: Die durchschnittlichen Wiederherstellungskosten betragen 1,85 Millionen US-Dollar – zuzüglich der Lösegeldzahlungen. Zudem verursachen Ausfallzeiten immense Verluste im vier- bis fünfstelligen Bereich, und das pro Stunde. Besonders alarmierend: In 94 Prozent der Fälle zielen Angreifer gezielt auch auf Backup-Systeme ab.

Konventionelle Backup-Strategien reichen nicht mehr aus
Klassische Backup- und Wiederherstellungslösungen stoßen angesichts moderner Cyberangriffe zunehmend an ihre Grenzen. Fragmentierte Speicherlösungen, unzureichende Immutabilität und fehlende Integration von Cloud und On-Premises-Systemen schaffen gefährliche Sicherheitslücken.

Cyber Resilient Storage – Eine wirksame Verteidigungslinie
Cyber Resilient Storage, wie von beispielsweise Arcserve im Porfolio geführt, bietet einen wirkungsvollen Schutzschild gegen moderne Bedrohungen. Diese Systeme kombinieren hochentwickelte Sicherheitsfunktionen mit einfacher Handhabung und effizientem Datenmanagement. Zu den wichtigsten Funktionen von Cyber Resilient Storage gehören:

>> Unveränderbare Snapshots zum Schutz vor Verschlüsselung und Löschung von Daten.
>> Globale Deduplizierung für bis zu 99 Prozent weniger Speicherbedarf.
>> Zeitpunktgenaue Wiederherstellung für die schnelle Rekonstruktion ganzer Datenbestände nach einem Angriff.
>> Zentrale Steuerung für eine einheitliche Verwaltung aller Speicherumgebungen, sowohl lokal als auch in der Cloud.

Jetzt handeln, bevor es zu spät ist
Unternehmen sollten sich nicht auf Datensicherungslösungen verlassen, die für heutige und künftige Cyberrisiken nicht entwickelt wurden. Ist der Schaden angerichtet, sind traditionelle Backups oft wenig hilfreich oder sogar von Ransomware verschlüsselt. Dann stehen Unternehmen vor dem Dilemma, eventuell auf die Forderungen der Cyberkriminellen eingehen zu müssen – ohne jegliche Garantie auf eine vollständige Datenwiederherstellung. Cyber Resilient Storage und der Einsatz einer Datensicherungslösung, die den heutigen Angriffsvektoren trotzen kann und zudem über viele und aktuelle Wiederherstellungspunkte verfügt, ermöglicht nicht nur umfassenden Schutz, sondern auch die schnelle Wiederaufnahme des Geschäftsbetriebs. (Arcserve: ra)

eingetragen: 04.07.25

Arcserve: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Cloud- & Container-Umgebungen absichern

    Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche - und damit wiederum die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.

  • Mit CREM-Verfahren tatsächliche Risiko einschätzen

    Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

  • Koordinierte Mobilisierung pro-russischer Akteure

    Die Google Threat Intelligence Group (GTIG) hat eine schnelle und koordinierte Mobilisierung pro-russischer Akteure, die Informationsoperationen (IO) durchführen, unmittelbar nach dem gemeldeten russischen Drohneneinflug in den polnischen Luftraum am 9./10. September 2025 beobachtet. Die Recherche zeigt, wie etablierte pro-russische Einflussnetzwerke flexibel genutzt wurden, um schnell eine Reihe abgestimmter Narrative zu verbreiten, die Russlands strategischen Zielen dienen sollten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen