navigation

Ihr Computer läuft furchtbar langsam, Ihre Dateien lassen sich nicht öffnen und Sie werden mit Fehlermeldungen bombardiert. Dann werden Sie plötzlich zu einer Krisensitzung gerufen. Die IT-Abteilung teilt mit, dass Ihr Unternehmen von einer Ransomware betroffen ist.
Solche Szenarien spielen sich täglich in Unternehmen weltweit ab. Ransomware-Angriffe, bei denen Cyberkriminelle “Daten als Geiseln gegen Lösegeld” nehmen, sind eine zunehmende Bedrohung für B2B-Commerce-Strukturen.
Angreifer verschaffen sich dabei über Schwachstellen Zugang zu geschützten Unternehmensinterna, persönlichen Informationen und anderen sensiblen Daten. Die Angriffe erfolgen über Viren, Malware, bösartige Anhänge, Websites und Social Engineering. Eine Methode hebt sich dabei von den anderen ab: Ransomware.
In den letzten Jahren haben Ransomware-Angriffe an Zahl und Raffinesse zugenommen. Verizon berichtet, einer von 10 Cyberangriffen ist mittlerweile mit Ransomware verbunden (Verizon DBIR 2021). Folgekosten von Ransomware-Angriffen werden laut Cybersecurity Ventures von ca. 20 Mrd. US-Dollar im Jahr 2021 und bis 265 Mrd. US-Dollar in 2031 steigen.
[Source]
Was ist Ransomware?
Ransomware verschlüsselt Daten. Es gibt verschiedene Arten von Ransomware:
- Bei Scareware handelt es sich in der Regel um eine gefälschte Nachricht, die einen vermeintlichen Malware-Fund meldet und einen Geldbetrag für die scheinbare Entfernung des Schadprogramms verlangt.
- Bildschirmsperren sind Malware, die Benutzern den Zugriff auf ihre Computer verweigern.
- Die bei weitem gefährlichste Art für B2B-Unternehmen ist jedoch die Verschlüsselungs-Ransomware. Bei dieser Angriffsmethode verschlüsseln Kriminelle Daten mit dem Ziel, Lösegeld vom betroffenen Unternehmen zu erpressen. Doch die Zahlung garantiert nicht, dass der Zugriff wiederhergestellt wird.
Wenn die Angreifer erst die Kontrolle über wichtige Dateien erlangt haben, sind Systemwiederherstellung oder Sicherheitsscanner machtlos. Um sich vor diesen Bedrohungen zu schützen, müssen B2B-Unternehmen sich zuerst als Ziel solcher Angriffe verstehen. Aus dieser Perspektive lassen sich mögliche Angriffswege identifizieren und Maßnahmen zur Beseitigung oder Minimierung der Risiken ergreifen.
Warum ist Ransomware ein Problem im B2B-Commerce?
Die Pandemie hat das kommerzielle Internet beschleunigt. Wir lassen uns unterhalten, arbeiten und kaufen digital ein. Trends im B2B-Commerce führen Unternehmen schneller zu neuen Marktstrategien und auf noch unvertraute Vertriebskanäle. Für die meisten diese Entwicklung das: Technisch auch mit den neuen Werkzeugen die Seite am Laufen halten, bloß nicht die Lieferkette abreißen lassen. IT-Sicherheit rückt nach hinten. Angreifer nutzen so entstehende Lücken aus. Das Spektrum reicht vom erwähnten Social Engineering über DDOS-Angriffe, Malware und Viren.
Ransomware führt intern nicht nur zu grundsätzlichen Diskussionen, ob das Lösegeld gezahlt oder eine unabhängige Wiederherstellung versucht werden soll. Abgesehen von den finanziellen Auswirkungen sind auch Rufschaden und Vertrauensverlust zentrale Probleme.
Einige Fakten, Entwicklungen und Statistiken
Top 10 Ransomware-Arten je Umsatzgröße, Q1 2014-2021
- Die Zahl der Ransomware-Angriffe steigt. Im Jahr 2020 hat Ransomware den Angreifern mehr als 300 Mio. Dollar eingebracht.
- Summen steigen. Vor 2020 gab es keine Ransomware-Zahlungen über 6 Mio. US-Dollar. Jetzt wird diese Summe mindestens einmal pro Quartal gezahlt.
- Lösegeldzahlungen sollen häufig über Kryptowährungen abgewickelt werden. Blockchain-Daten zeigen, dass der von Ransomware-Opfern gezahlte Gesamtbetrag im Jahr 2020 um 336% auf fast 370 Mio. US-Dollar gestiegen ist.
- Die eingesetzten Druckmittel werden ergänzt durch die Drohung, sensible Daten im Dark Web zu veröffentlichen. Derartige Angriffe werden immer häufiger, wobei die Fertigungsindustrie die am meisten betroffene Branche ist.
- Ransomware-Angriffe untergraben das Vertrauen der Verbraucher. Nach einer Umfrage von Arcserve würden 59 % der Verbraucher zu einem Konkurrenten wechseln, wenn sie erfahren, dass ein Unternehmen Opfer eines Cyber-Angriffs geworden ist.
- Wenn Angreifer Daten erbeuten, die unter Vorschriften wie GDPR (EU-Datenschutzverordnung), HIPAA (US-Gesundheitsdatenschutzgesetz) oder DSGVO-Vorschriften fallen, kann das betroffene Unternehmen zusätzlich mit Geldstrafen von Aufsichtsbehörden belegt werden.
- Regierungen und Strafverfolgungsbehörden warnen, dass Ransomware-Zahlungen zu Problemen mit dem Gesetz führen können. Versicherungen verweigern die Zahlung von Lösegeld zunehmend ebenfalls. Das kann betroffene Unternehmen in eine sehr prekäre Lage bringen.
Welche Unternehmen sind gefährdet?
Westliche Unternehmen. Cyberkriminelle gehen dorthin, „wo das Geld ist“, d. h. sie bevorzugen B2B-Unternehmen in Ländern wie Großbritannien, den USA und der EU. Die Angreifer wissen, dass Unternehmen mit einem eher geringen Digitalisierungsgrad schneller bereit sind, zu zahlen.
Große Unternehmen. Cyberangriffe auf große, etablierte Unternehmen gehören zu den häufigsten. Hacker beginnen passiv mit der Identifizierung wichtiger Abteilungen, überwachen und studieren Arbeitsabläufe und Prozesse und suchen die schwächste Stelle. Mit diesem Vorgehen können Täter die ideale Branche, das ideale Unternehmen, das ideale Monetarisierungskonzept und den idealen Angriffsweg (techn. auch Vektor) auswählen.
Kleine bis mittlere Unternehmen. Viele Unternehmen beginnen gerade erst mit digitalem Handel. Sie gehen fälschlicherweise davon aus, dass sie zu klein seien, um angegriffen zu werden. Aber auch Lösegeld von ein paar tausend Euro, das von zahlreichen Unternehmen erpresst wird, summiert sich und rechnet sich für Kriminelle.
Organisationen und Einzelhandel. Die COVID-19-Beschränkungen haben viele Unternehmen und öffentliche Einrichtungen unvorbereitet in den Digital Commerce gezwungen. Kriminelle wissen um diese Dynamik und wählen Universitäten, Schulbehörden und staatliche Einrichtungen als Ziele. Nach Angaben von Sophos sind der Einzelhandel und das Bildungswesen am stärksten von Angriffen betroffen.
Einrichtungen, die kritische Funktionen erfüllen. Infrastruktur- und Gesundheitseinrichtungen sind ebenfalls beliebte Ziele, weil eine Unterbrechung ihrer Dienste buchstäblich den Unterschied zwischen Leben und Tod bedeuten kann. Tatsächlich gab es im Jahr 2020 die meisten Angriffe auf den Gesundheitssektor. Hunderte von Gesundheitsdienstleistern waren davon betroffen, die Wiederherstellungskosten lagen in Milliardenhöhe.
Unternehmen mit wichtigen Informationen. Anwaltskanzleien und Polizeidienststellen verfügen über wertvolle, vertrauliche und persönliche Informationen. Ebenso Bankinstitute und Finanzdienstleister. In diesem Umfeld nehmen die Erpressungen zu, ohne, dass die Rechner verschlüsselt werden. Die Angreifer drohen einfach damit, empfindliche Daten zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird. Weil eine Ver- und Entschlüsselung nicht erforderlich ist, haben die Angreifer auch noch weniger Aufwand für das gleiche Ergebnis.
Beispiele für typische Cyberangriffe
Laut Sean Nikkel, Senior Cyber Threat Intelligence Analyst bei Digital Shadows, stellen der Institutionen und Industrieunternehmen aus mehreren Gründen attraktive Ziele dar. „Es lohnt sich richtig, Unternehmen des Industriesektors anzugreifen. Insbesondere solche, die mit Energie und Erdöl zu tun haben.“
Denn sie sind auf die Rohstoff- und Produktverfügbarkeit entlang ihrer Fertigungskette angewiesen und würden lieber Lösegeld zahlen, als den Zugriff zu verlieren und einen Dominoeffekt von Schäden zu riskieren. Ein einziger Ausfall, wie nach dem Angriff auf die Colonial Pipeline im Mai 2021, kann zu weitreichenden Engpässen und Absatzausfällen führen.
Im B2B geht es zudem um komplexere Produkte und Kundenbeziehungen, und auch größere Bestellmengen. Hohe Auftragswerte und Kundentreue ziehen die Aufmerksamkeit von Cyberkriminellen auf sich. Da sie mehr Schaden anrichten können, erwarten sie hier eine höhere Zahlungsbereitschaft.
Die am weitesten verbreiteten Ransomware-Angriffsarten (Vektoren) und einige aktuelle Beispiele.
[Source]
Gestohlene Anmeldedaten und Brute-Force-Angriffe
Ein Brute-Force-Angriff ist ein Angriff über Versuch und Irrtum. Diese Angriffe erfolgen in der Regel automatisiert. Zu den Standardmethoden gehört das rechnergestützte Ausprobieren potenzieller Benutzernamen/Passwort-Kombinationen oder vorhandener, gestohlener Anmeldedaten.
Die Downtime führte zunächst zu Unterbrechungen der Lieferkette in der Region New South Wales, Australien. Und es waren nicht nur die Landwirte betroffen, deren Schlachttermine verfielen, sondern auch Lkw-Fahrer und Viehhändler.
SecurityScorecard beobachtete zunächst einen erfolglosen Einstiegsversuch über eine Remote-Desktop-Protokollanforderung und identifizierte ein halbes Dutzend Authentifizierungsdaten von JBS-Mitarbeitern, die bereits Anfang 2021 im Dark Web verfügbar waren. Den Sicherheitsexperten zufolge deutet dies auf Erkundungsaktivitäten hin, bei denen die Angreifer mögliche Eintrittspunkte in das System finden wollten.
Kompromittierung von Remote-Desktops
Die Pandemie hat viele Unternehmen dazu veranlasst, auch zentrale Arbeiten ins Homeoffice zu verlagern. Unter anderem werden RDP-Schnittstellen für den Fernzugriff auf Unternehmensnetzwerke genutzt. Es gibt jedoch einen unangenehmen Nebeneffekt. RDPs sind eine gängige Ziel für Angreifer.
Hier verschafften sich Cyberkriminelle Zugang zum Fehlerbehebungssystem der Anlage. Nach Angaben der Behörden bemerkte der Betreiber, dass ein Angreifer von außen auf die Workstation zugriff und verschiedene Programme auf dem Bildschirm öffnete.
Der Angriff wurde zwar vereitelt. Er zeigt jedoch, wie real Cyberangriffe auf kritische Infrastrukturen sind.
Phishing und Spear-Phishing
Phishing und Spear-Phishing sind Social-Engineering-Angriffe, die auf die Anmeldedaten von Einzelpersonen abzielen, meist auf nicht leitende Angestellte mittels BEC-Angriffen (Business Email Compromise). Dabei täuschen Angreifer über einen gefälschten E-Mail-Absender vor, selbst Mitarbeiter des Unternehmens zu sein.
Die Cybersecurity and Infrastructure Agency (CISA) fand Hinweise auf eine Phishing-E-Mail der DarkSide Ransomware-Gruppe, die einen Mitarbeiter wohl zum Herunterladen von Malware verleitet hat. Nach den bisherigen Angriffen von DarkSide zu urteilen, war der Angriffsvektor wahrscheinlich ein manipulierter E-Mail-Link oder ein manipuliertes Dokumentenmakro. Die Störung löste im Südosten der USA Preiserhöhungen und Panikkäufe aus, die zu Engpässen führten. Letztendlich zahlte Colonial den Angreifern 4,4 Millionen US-Dollar.
Software-Schwachstellen
Cyberkriminelle sind ständig auf der Suche nach Sicherheitslücken, sei es über Datenbankmanipulation von Webanwendungen oder über Schwachstellen in Tools von Drittanbietern. Wenn Systeme ungeschützt sind oder Software nicht mit den neuesten Patches aktualisiert wird, sind Unternehmen angreifbar, ohne es zu wissen.
Walter Tong (IT-Sicherheit bei der Georgia Technology Authority) bezeichnet Atlanta als das ideale Ziel. Bei einer zwei Monate zuvor durchgeführten Prüfung wurden Tausende von schwerwiegenden Sicherheitslücken und fast 100 Regierungsserver mit Windows Server 2003 festgestellt, dessen Unterstützung Microsoft 2015 eingestellt hat.
Die Folgekosten des Angriffs belaufen sich auf mittlerweile 9,5 Mio. Dollar. Raffinierte Angriffe erhöhen die Kosten für die Opfer. Ausfallzeiten,verpasste Termine, zusätzliche Personalkosten, Gerätekosten, Netzwerkkosten und gezahltes Lösegeld tragen alle zu den hohen Folgekosten bei.
Aufrechterhaltung des Angriffs: Netzwerkverbreitung
Jede Malware, muss nach verwundbaren Punkten suchen, um andere Computer innerhalb des Netzwerks zu infizieren. Auch interne Prozesse, wie die gemeinsame Nutzung von Dateien und die Synchronisierung von Daten, kann sie verbreiten. Wenn Daten und Systeme nicht voneinander getrennt sind, können Angreifer ganze IT-Abteilungen lahm legen.
Die Angreifer schleusten eine als Update getarnte Malware ein, die automatisch installiert wurde. Obwohl dieser Angriff nur 0,1 % der Kaseya-Kunden betraf, zeigt er wie wichtig es ist, Daten, Systeme und Zugriff zu trennen.
Bewährte Praktiken für die Cybersicherheit im B2B-Commerce
Motivation für Ransomware-Angriffe sind neben finanziellem Gewinn auch Wirtschafts- und staatlich gelenkte Spionage. Das sind entschlossene Gegner. Wie also können Sie Ihre Digital Commerce Aktivitäten absichern?
Sicherung und Wiederherstellung
Die schiere Menge an Daten, die heute in Unternehmen verwendet werden, macht sie anfällig für Angriffe. Im Kontrast zur Zahlung von Lösegeld ist die Datenrettung aus Sicherungskopien jedoch sicherer, nicht teurer und birgt auch nicht das Risiko, mit dem Gesetz in Konflikt zu kommen.
Es gibt viele Tools zur Datensicherung, von Open Source bis hin zu proprietären. Effektive Backups benötigen jedoch die passenden Prozesse. Richten Sie die Häufigkeit Ihrer Backups nach sinnvollen Wiederherstellungspunkten aus und speichern Sie Backups geschützt in einem isolierten Netzwerk. Andernfalls gibt es auch bei den besten Sicherungslösungen keine Garantie dafür, die erwartete Funktionssicherheit zu erreichen. Und Backups sollten regelmäßig getestet werden, um Probleme rechtzeitig zu erkennen, Wiederherstellungszeiten zu messen oder festzustellen, ob die gesicherten Daten überhaupt wiederhergestellt werden können.
Netzwerksegmentierung
Angreifer haben es in erster Linie auf offene oder lokale Netzwerke und Rechner abgesehen. Daher sollten wichtige Dateien von lokalen und offenen Netzwerken getrennt verarbeitet werden. Das kann die physische Trennung von Festplatten oder die Verarbeitung auf separaten Servern umfassen.
Offline-Backups dürfen nicht von anderen Systemen aus zugänglich sein. Ihre Architektur und Ihre Workflows müssen die Netzwerksegmentierung mithilfe integrierter Tools unterstützen. Andernfalls kann eine kompromittierte Komponente als Einfallstor dienen und andere Systeme infizieren. Überprüfen Sie Ihre IP-Table, Firewall- und Router-Regeln sowie die VLAN-Einstellungen, um gestreuten Angriffen zu begegnen.
Software-Aktualisierungen
Manchmal reicht schon eine Lücke im Update-Prozess aus. Angreifer nutzen oft wenig bekannte Sicherheitslücken, für die es jedoch oft bereits funktionierende Patches gibt.
Die zunehmende Anzahl von vernetzten Systemen und Anwendungen macht es im B2B Commerce zu einer Herausforderung, den Überblick über Updates zu behalten. Es ist jedoch entscheidend, bekannte Schwachstellen schnell zu beseitigen. Viele Tools unterstützen Sie dabei, aber der interne Workflow ist genauso wichtig. Stellen Sie sicher, dass Ihre Überwachungs-, Patching- und Update-Aktivitäten routiniert laufen und schaffen Sie Prozesse für das Testen, die Bereitstellung und den Einsatz von Patches, sobald diese veröffentlicht werden.
Mehrschichtige Sicherheit
Verlassen Sie sich nicht allein auf Ihre Software. Auch wenn die Technologie bei der Erkennung von Bedrohungen hervorragende Dienste leistet, gibt es immer noch bestimmte Dinge, die nur ein menschliches Auge erkennen kann. Wenn Sie nicht über die nötigen personellen Ressourcen verfügen, können Sie Cyber Security Spezialisten mit der Überprüfung Ihrer Systeme beauftragen.
Mitarbeiterschulung
Egal, welche Maßnahmen Sie ergreifen, Sie selbst müssen immer auf dem Laufenden bleiben. Das menschliche Element ist nach wie vor die größte Schwachstelle, und Kriminelle sind erpicht darauf, sie auszunutzen. Social Engineering ist nach wie vor ein beliebter Angriffsweg. Daher ist es wichtig, dass Sie über die neuesten Entwicklungen auf dem Laufenden bleiben und Ihre Mitarbeiter darin schulen, wie sie verdächtige Aktivitäten, Websites, E-Mails, Texte und vieles mehr erkennen.
Bei Oro schulen wir alle Mitarbeiter in Sachen Cybersicherheit, nicht nur unsere IT-Abteilung. Ein Wiederherstellungsplan und die Sicherstellung, dass jeder ihn versteht, trägt ebenfalls wesentlich dazu bei, die Kosten, Störungen und Schäden im Falle eines Angriffs zu minimieren.
Bezahlen Sie kein Lösegeld
Und schließlich sollten Sie im Ernstfall nicht übereilt Lösegeld zahlen. Es liegt nahe, dass Sie schnell wieder Zugriff auf Ihre Daten erhalten wollen. Die Zahlung von Lösegeld bestärkt jedoch die Angreifer in ihrem Geschäftsmodell und schafft Anreize für andere. Außerdem ist die Zahlung weder eine Garantie für die Qualität der zurückgegebenen Daten noch für deren Vollständigkeit. Es kennzeichnet Sie außerdem als jemanden, der bereit ist zu zahlen, und macht Ihr Unternehmen attraktiver für weitere Angriffe.
Abgesehen von ethischen Erwägungen ist die Zahlung des Lösegelds möglicherweise auch nicht der effektivste Weg, um den Zugriff auf Ihre Daten wiederherzustellen. Bevor Sie sich dennoch zu einer Zahlung entschließen, sollten Sie eine Kosten-Nutzen-Analyse und eine statistische Analyse durchführen, um festzustellen, wie viele Daten der Angreifer Ihnen überhaupt zurückgeben kann.
OroCommerce Sicherheitstechnologien im E-Commerce
B2B-Commerce-Software ist für komplexe B2B-Verkaufs- und Bestellprozesse konzipiert. Die richtige Software unterstützt Flexibilität und Anpassungsfähigkeit, was eine bessere Kontrolle über Ihre Leistung, Daten und Sicherheit bedeutet.
Das heißt, sie verfügt bereits über komplexe Sicherheitsmaßnahmen. OroCommerce und OroMarketplace sind beides B2B E-Commerce-Softwarelösungen, die mit Blick auf Sicherheit entwickelt wurden. Sie ermöglichen es Ihnen, eine Sicherheitsstrategie zu entwickeln, die den Anforderungen und Bedürfnissen Ihrer Branche entspricht. Mit Funktionen wie verlässlichen Zugriffskontrollen, der Trennung von Admin und Server und mit erprobten Guidelines für den Einsatz in jeder Umgebung haben Sie die Gewissheit, dass wichtige Geschäftsdaten in sicheren Händen sind.
SOC 2-Konformität
Service Organization Controls (SOC 2) ist ein Standard für Reports über Kundendaten, die in der Cloud gespeichert werden. Oro erfüllt bereits seit 2020 Anforderungen an den Bereich Sicherheit und Verfügbarkeit, einschließlich Netzwerksicherheit, Intrusion Detection und weiterer System-Sicherheitsanalysen. Aktuell wurde das SOC-2-Audit, Typ 2, von Oro für weitere 6-12 Monate validiert (abhängig vom nächsten Anpassungs-Zyklus).
PCI DSS-Konformität
Wenn Sie Zahlungen abwickeln wollen, muss Ihre Plattform SSL-Zertifikate verarbeiten können und die PCI DSS-Anforderungen erfüllen. Oro ist hier durchgängig aktuell und erfüllt die neuesten PCI-Standards für alle cloudbasierten E-Commerce-Softwareprodukte und -Services.
Sicheres Hosting
Cloud-Systeme ermöglichen B2B-Commerce-Unternehmen die Archivierung, Sicherung und Verwaltung ihrer Systeme in der Cloud. Der Cloud-Service von Oro bietet Firewall-Schutz, erweiterte Sicherheitslösungen und ist rund um die Uhr mit einem Live-Support-Team besetzt. Integrieren Sie jedes Zahlungsgateway und gewährleisten Sie durchgängig die Sicherheit Ihrer Transaktionen.
Stündliche Backups
Viele Unternehmen müssen ihren Betrieb einstellen, sobald sie den Zugriff auf ihre Produkt-, Kunden- oder Finanzdaten verlieren. Oro bietet stündliche Cloud-Backups, um sicherzustellen, dass Ihr Unternehmen immer über aktuelle Daten verfügt, falls etwas schief geht.
Schutz vor Brute-Force-Angriffen
Ein großer Teil von Cyber-Security-Problemen geht auf Brute-Force-Angriffe oder den Diebstahl von Zugangsdaten zurück. OroCommerce und OroMarketplace sind so konzipiert, dass Backups von der Arbeitsumgebung aus unzugänglich sind, wodurch dieser Angriffsvektor minimiert wird.
Schutz durch Verschlüsselung
Genauso wie Sie Ihre WLAN-Verbindung verschlüsseln, können Ihre Oro E-Commerce-Anwendungen auf verschlüsselten Desktops und Laptops laufen, um Unternehmensdaten zusätzlich zu schützen. Im Falle von IT-Sicherheitsverletzungen oder sogar physischem Diebstahl von Geräten werden Ihre kritischen Daten nicht beeinträchtigt.
Aufgabentrennung
Das Oro-Administration-Panel lässt Sie eine feinteilige Aufgabentrennung verwalten. Mit leistungsstarken Funktionen zur Zugriffsbeschränkung können Unternehmen spezifische Zugriffsanforderungen gezielt nur an autorisierte Personen delegieren.
Die Kraft von Open Source
Der Open-Source-Charakter der Oro-Produkte bedeutet, dass Updates von einem großen Entwickler-Ökosystem überprüft werden. In dieser Hinsicht sind die E-Commerce-Produkte von Oro sicherer als vergleichbare proprietäre Software, da die Update-Identifizierung, -Prüfung und Behebung von Problemen kontrollierter und gründlicher gecheckt und validiert werden.
Warum ist Sicherheit im E-Commerce so wichtig?
Niemand rechnet mit einem Cyberangriff. Wenn Sie das Pech haben, Opfer eines solchen Angriffs zu werden, wird die Wiederherstellung teuer. Sie verlieren nicht nur den Zugriff auf Daten, die für den Betrieb erforderlich sind, sondern müssen diese Daten schließlich auch wiederherstellen und sich dann mit kostspieligen und zeitaufwändigen Sanierungsmaßnahmen auseinandersetzen.
Häufig arbeiten Unternehmen mit einem Flickenteppich aus Integrationen, Dritt- und Viertanbietern… Das stellt ein enormes Cyber-Sicherheitsrisiko für Sie und Ihre Kunden dar.
In einem der bekanntesten Fälle musste der dänische Schifffahrtsriese Maersk 4.000 Server und 45.000 PCs neu aufsetzen. Das brachte Kosten von ca. 300 Millionen US-Dollar.
Da jedoch immer mehr Unternehmen tiefer in eine digitale Transformation einsteigen und in neue digitale Technologien investieren, wird die Sicherheit im E-Commerce Priorität bleiben. Stellen Sie sicher, dass Sie über die notwendigen Prozesse und Technologien verfügen, Web-Bedrohungen, Phishing und Ransomware beantworten zu können.
Wenn es um Sicherheit geht, ist Oro die optimale Wahl. Wir ermöglichen Ihnen, sich auf das Wachstum Ihres B2B-Commerce-Geschäfts zu konzentrieren. Sicher und sorgenfrei.
Fragen und Antworten
Welche Auswirkungen hat Ransomware auf den elektronischen B2B-Handel?
Ransomware-Angriffe wirken sich auf die Geschäftsprozesse im B2B-Commerce aus und führen dazu, dass die für den Betrieb, die Lieferung von Produkten und Dienstleistungen und den Zahlungseingang erforderlichen Daten nicht mehr verfügbar sind.
Was sind die wichtigsten Sicherheitsaspekte im B2B-Commerce?
Komplexe Sicherheitsmaßnahmen müssen alle technischen und organisatorischen Bereiche ihres Geschäfts vor Daten- und Zugriffsbeeinträchtigungen schützen. Dazu zählen Daten- und Aufgabentrennung, effektive Verschlüsselung und regelmäßige Mitarbeiterschulungen.
Wie können sich B2B-Commerce-Unternehmen vor Ransomware schützen?
Unternehmen sollten Transaktionen kontrollieren, eine Aufgabenteilung vornehmen und ihre Netzwerke auf verdächtige Aktivitäten überwachen. Und schließlich können sie ihre Mitarbeiter darüber aufklären, wie sie vertrauenswürdige Datenquellen erkennen können.