Ransomware-Zahlungen machen das Geschäft schlecht

Druckfreundlich, PDF & E-Mail

Wer Erpressungsversuchen im Rahmen von Ransomware-Angriffen nachgibt, muss mittlerweile immer mehr mit negativen Gegenreaktionen rechnen. Im Zuge dieser Debatte zeigt nun ein kürzlich veröffentlichter Bericht auf, dass ganze 80 % der Unternehmen, die Lösegelder ausgezahlt haben, erneut Opfer eines Angriffs wurden. 

Diese Zahlen beruhen auf einer Umfrage, die von Cybereason, einem Anbieter von Endpoint-Security-Tools, unter knapp 1.263 Experten im Sicherheitsbereich durchgeführt wurde. Zudem wird in der Studie angemerkt, dass beinahe die Hälfte der Teilnehmer (46 %) dieselben Täter hinter dem Angriff vermutet. Nur etwas mehr als ein Drittel (34 %) gab an, dass vermutlich jemand anderes hinter dem erneuten Vorfall stecke. 

Egal, wer für den zweiten Angriff verantwortlich ist, eines ist jedoch ganz offensichtlich: Cyberkriminelle haben ganz genau im Blick, welche Unternehmen leichte Beute für Ransomware-Angriffe sind. 

Was das Problem noch gravierender macht: Beinahe die Hälfte der Befragten (46 %) gab an, dass zumindest ein Teil der Daten, die aus den Fängen der Cyberkriminellen befreit werden konnten, ohne dies kompromittiert waren. 

Die Tatsache, dass Cyberkriminelle mithilfe von Kryptowährungen ganz einfach anonyme Lösegeldforderungen stellen können, ist auch den Regierungsbehörden bekannt.Angesichts der Vielzahl an illegalen Aktivitäten, die heutzutage mittels Kryptowährungen finanziert werden, wurden bereits mehrfach Vorschläge zu einem diesbezüglichen Verbot eingebracht. 

Die Untersuchungen lassen vermuten, dass immer mehr Unternehmen nicht auf die Einführung eines solchen Gesetzes warten, sondern sich bereits selbstständig um einen besseren Schutz gegen Ransomware-Angriffe bemühen. Zu den häufigsten Maßnahmen, die infolge eines Ransomware-Angriffs eingeleitet werden, zählen vermehrte Schulungen zur Stärkung des Sicherheitsbewusstseins (48 %), die Einrichtung eines Security-Operations-Centers (SOC), die Einführung von Lösungen für den Endpunktschutz (44 %), das Erstellen zusätzlicher Backups beziehungsweise die Verwendung ergänzender Wiederherstellungsmethoden (43 %) und die Nutzung von E-Mail-Scanfunktionen (41 %).   

Aus der Umfrage lässt sich zudem ablesen, dass die Höhe der geforderten Lösegelder ebenfalls stetig steigt. Bei mehr als einem Drittel der Unternehmen (35 %) betrug die ausgezahlte Summe zwischen 350.000–1,4 Mio. USD. 7 % der Betroffenen überwiesen sogar noch höhere Beträge. Zwei Drittel der Befragten (66 %) berichteten, dass der erlittene Ransomware-Angriff mit erheblichen Umsatzeinbußen einherging. Laut eigenen Angaben wirkte sich ein derartiger Vorfall bei mehr als der Hälfte (53 %) der Opfer rufschädigend auf das Unternehmen aus. 

Beinahe ein Drittel (29 %) gab an, dass der finanzielle Druck infolge eines Ransomware-Angriffs Kündigungen von Mitarbeitern erforderlich machte. Ein weiteres knappes Drittel (32 %) der Umfrageteilnehmer berichtete, dass im Zuge des Vorfalls selbst Experten auf Führungsebene das Unternehmen verlassen mussten. Bei etwas mehr als einem Viertel (26 %) der Betroffenen musste der Betrieb sogar eine Zeit lang stillgelegt werden. 

Zu den häufigsten Maßnahmen, die infolge eines Ransomware-Angriffs eingeleitet werden, zählen vermehrte Schulungen zur Stärkung des Sicherheitsbewusstseins (48 %), die Einrichtung eines Security-Operations-Centers (SOC), die Einführung von Lösungen für den Endpunktschutz (44 %), das Erstellen zusätzlicher Backups beziehungsweise die Verwendung ergänzender Wiederherstellungsmethoden (43 %) und die Nutzung von E-Mail-Scanfunktionen (41 %). Twittern

Trotz einiger kürzlich erfolgter Festnahmen in der Ukraineist ein Rückgang der Ransomware-Angriffe wohl noch nicht in Sicht. Das Gipfeltreffen zwischen US-Präsident Joe Biden und seinem russischen Amtskollegen Vladimir Putin scheinen nicht zu konkreten Ergebnissen geführt zu haben. Allerdings haben die beiden Länder ein bestehendes unverbindliches Abkommen verlängert. Diese Vereinbarung sieht vor, dass die beiden Staaten von Angriffen auf die Infrastruktur des jeweils anderen absehen. Dabei ist nicht klar, wie viel direkten Einfluss Russland über die zahlreichen verschiedenen Gruppierungen hat, die innerhalb seiner Staatsgrenzen agieren und von dort aus Ransomware-Angriffe lancieren. Angeblich habe Präsident Biden Putin darüber in Kenntnis gesetzt, dass einige nicht näher erläuterte Einrichtungen einem absoluten Tabu unterliegen und keinesfalls angegriffen werden dürfen.Offiziell vertritt die russische Regierung den Standpunkt, dass die betroffenen Personen kein Verbrechen innerhalb der eigenen Staatsgrenzen begangen haben, und derzeit gibt es zwischen den beiden Ländern keine gültigen Vereinbarungen zur Auslieferung von tatverdächtigen Cyberkriminellen. 

Es bleibt abzuwarten, wie weit die Regierung unter Biden im Kampf gegen die Ransomware-Epidemie bereit ist zu gehen. Immerhin wird dieses Problem mittlerweile als nationale Krise betrachtet.In der Zwischenzeit sollten sich Unternehmen allerdings folgender Tatsache bewusst sein: Ganz egal, welche nächsten Schritte die Biden-Regierung auch setzen mag – es ist besser, die eigene IT-Umgebung proaktiv zu sichern, als auf Lösegeldforderungen einzugehen. Denn wenn Organisationen den Anschein erwecken, sie würden Cyberkriminelle in ihrem Handeln unterstützen, oder wenn Opfer die Täter durch ihre Nachgiebigkeit zu weiteren Taten anstiften, kann dies zusätzlich zur verlorenen Geldsumme noch weitere weitreichende Folgen nach sich ziehen. Konkret bedeutet das, dass die Höhe der Lösegeldforderungen unabhängig von den Auswirkungen des Angriffs auf das Unternehmen ins Unermessliche steigen wird.  

Nach oben scrollen
Twittern
Teilen
Teilen