Ransomware-Angriffe haben in den letzten zwei Jahren die Schlagzeilen beherrscht und werden bis 2023 weiterhin die Cybersicherheitsagenda kontrollieren. Während Ransomware-Banden weiterhin erfolgreich Geld von Unternehmen erpressen, finanzieren diejenigen, die Forderungen zahlen, die Ransomware-Industrie und weitere Kriminalität.
Mit zunehmenden Angriffen auf Bereiche wie kritische Infrastrukturen und das Gesundheitswesen ist dies mittlerweile mehr als nur ein geschäftliches Problem. Wie sind wir also hierher gekommen, was sind die Auswirkungen über die Geschäftswelt hinaus und was müssen Organisationen tun, um den Kreislauf zu durchbrechen?
Wie Ransomware den Datendiebstahl demokratisierte
Cyberkriminalität existiert seit den 1980er Jahren, und seitdem hat die Cybersicherheitsbranche ständig über Cyber gepredigt (oder „Angstmacherei“, je nachdem, wen Sie fragen). Bedrohungen. In den letzten fünf Jahren ging es jedoch richtig zur Sache, mit Berichten zufolge waren allein im letzten Jahr erstaunliche 90 Prozent der Unternehmen von Ransomware betroffen. Während die zunehmend digitalisierte Welt einen wichtigen Beitrag geleistet hat, würde ich vorschlagen, dass der größte Treiber darin besteht, dass schlechte Akteure einen effektiven Weg finden, Cyberkriminalität zu monetarisieren: Ransomware. Im Wesentlichen nur eine”kommerziellere”Form von Malware, haben sich die Methoden zur Installation von Ransomware auf einem Gerät, wie Phishing oder bösartige URLs, nicht wesentlich geändert.
Aber finanzieller Gewinn war schon immer eines der Hauptmotive für Cyberkriminelle, warum hat es also so lange gedauert, bis dieser Punkt erreicht war? Die Antwort hebt die dunkleren Implikationen neuer digitaler Innovationen hervor, da neue digitale Technologien Hackergruppen das perfekte Fluchtauto für ihre Verbrechen gegeben haben. Kryptowährungen wie Bitcoin und die Blockchain-Technologie, die sie sichert, bieten eine zuverlässige und fast nicht nachvollziehbare Methode, um Geld zu erpressen. Dies hat cyberkriminelle Gruppen zu Geldmaschinen gemacht – Unternehmen mit eigenem Recht. Der Begriff „Gang“ verbirgt, wie ausgeklügelt diese Organisationen sein können, Anfang des Jahres durchgesickerte Dokumente zeigten, wie Conti, eine der berüchtigtsten Ransomware-Gruppen der Welt, eine Personalabteilung, Leistungsbeurteilungen und sogar einen”Mitarbeiter des Monats”hat.
Das Gesamtbild
Jenseits der direkten finanziellen und Reputationsschäden, die durch Ransomware-Angriffe verursacht werden, gibt es ein Gesamtbild zu berücksichtigen. Cyberkriminalität ist eine Branche – sie umfasst erfahrene Spezialisten und engagierte Anbieter von Tools und Diensten, sie wurde sogar so weit modernisiert, dass RaaS-Produkte (Ransomware-as-a-Service) auf Abonnementbasis erworben werden können. Wie jede Branche braucht sie Gewinne, um zu wachsen, zu expandieren und sich zu entwickeln. Die Zahlung von Ransomware-Forderungen fügt Öl ins Feuer, und nicht nur Unternehmen werden in die Flammen geraten.
Regierungen, Krankenhäuser und kritische Infrastrukturen wie Verkehrsmittel und Schulen werden zunehmend Opfer von Ransomware-Angriffen. Angriffe auf Krankenhäuser werden in den USA und
Auch wenn viele Gruppen sagen, dass sie aus ethischen Gründen oder aus Angst vor diplomatischen Auswirkungen nicht auf kritische Infrastrukturen abzielen, ist Ransomware wahllos – die verwendeten Methoden können weitreichend sein und öffentliche Dienste können leicht eingeholt werden drin. Tatsächlich erreichen das Volumen und die Schwere von Ransomware-Angriffen jetzt einen kritischen Punkt. Da sie große und kleine, öffentliche und private Organisationen auf der ganzen Welt betreffen, sind der eigene Schutz und die Nichtzahlung des Lösegelds entscheidende Schritte zur Beendigung der Krise. Es ist auch ein faires Argument zu sagen, dass Organisationen eine unternehmerische Verantwortung haben, die Zahlung von Ransomware-Forderungen und die Finanzierung weiterer Verbrechen zu vermeiden. Doch wie können Unternehmen damit umgehen?
Was Unternehmen tun müssen
Es mag so klingen, als laste das Gewicht der Welt auf den Schultern des Cybersicherheitsteams einer Organisation, und das lässt sich nicht leugnen dass sie aufgrund von Ransomware unter enormem Druck stehen, können wir nicht an der Quelle stoppen. Stattdessen müssen sich Organisationen schützen und dabei helfen, den (Krypto-)Cashflow dieser kriminellen Industrie zu stoppen.
Die Verhinderung von Ransomware erfordert eine Kombination aus Menschen, Prozessen und Technologie. Es ist auch wichtig zu betonen, dass sich die digitale Welt und die reale Welt nicht so sehr unterscheiden, ganz gleich, was die Leute denken mögen. Offene Fenster müssen nachts verschlossen werden (Patch-Systeme), Doppelschlösser sind besser als eins (Multi-Faktor-Authentifizierung), wichtige Gegenstände oder Informationen müssen in einem Tresor eingeschlossen werden (Datenschutz) und die größten Sicherheitsrisiken sind oft Menschen und Mitarbeiter (Bedrohungen durch Insider oder Nichteinhaltung von Prozessen).
Während Prävention ein Schlüsselelement dieser Mission ist und es immer billiger ist, einen Angriff insgesamt zu verhindern, als sich dagegen zu wehren, ist es auch unrealistisch, von Unternehmen zu erwarten, dass sie alle Angriffe in großem Umfang verhindern. Es liegt nicht in der Verantwortung der Unternehmen, erfolgreiche Ransomware-Angriffe vollständig zu eliminieren, sondern einen Punkt zu erreichen, an dem das Unternehmen selbst im Falle eines erfolgreichen Angriffs in der Lage ist, keine Forderungen zu zahlen – es kann „nein“ sagen. zu Ransomware.
Diese letzte Verteidigungslinie sind die vorhandenen Sicherungs-und Wiederherstellungsprozesse. Ransomware-Anforderungen können ignoriert werden, wenn ein Unternehmen über ein Backup kritischer Daten verfügt, mit denen das verschlüsselte System wiederhergestellt werden kann. Alle Backups werden jedoch nicht gleich erstellt. Da Ransomware und Cyberkriminelle immer raffinierter geworden sind, zielen Cyberkriminelle jetzt aktiv auf Backup-Repositories ab. Laut einer diesjährigen Studie wurden Backup-Repositories bei 94 % der Ransomware-Angriffe angegriffen. wobei 68 Prozent davon erfolgreich waren.
Die alte Regel für Backups lautete, drei Kopien von Daten auf zwei verschiedenen Arten von Medien aufzubewahren einer wird extern gespeichert – bekannt als die 3-2-1-Regel. Diese Offsite-Kopie war im Falle einer physischen Katastrophe wie einem Feuer oder einer Überschwemmung. Ransomware ist heutzutage jedoch weitaus häufiger als diese, daher sollten moderne Backup-Strategien neben einer Offsite-Kopie auch beinhalten, dass eine Kopie entweder offline, Air-Gap (nicht erreichbar) oder unveränderlich (unveränderbar) vorhanden ist. Mit diesem und einem robusten Wiederherstellungsprozess (Design for Recovery) kann ein Unternehmen Ransomware-Angriffen zuverlässig widerstehen und sich davon erholen, ohne auch nur in Erwägung zu ziehen, ein Lösegeld zu zahlen.
Ende des Zyklus
Ransomware hat den Datendiebstahl demokratisiert und die Cyberkriminalität in eine profitable, sich entwickelnde Branche verwandelt, wie wir sie noch nie zuvor gesehen haben. Während es nicht in der Verantwortung von Unternehmen liegt, dieses Problem aktiv an der Quelle anzugehen oder zu lösen, haben Unternehmen eine Sorgfaltspflicht gegenüber anderen Organisationen und kritischen Infrastrukturen auf der ganzen Welt, um das Feuer nicht zu schüren. Regierungsstellen arbeiten jetzt daran, Lösungen für das Problem zu finden (falls eine gefunden werden kann), aber Unternehmen müssen in die Ransomware-Prävention investieren, um sich vor enormen finanziellen Schäden und der Möglichkeit der Finanzierung weiterer Verbrechen zu schützen.
Bildnachweis: Authorzephyr18/depositphotos.com
Edwin Weijdema ist Global Technologist, Veeam.