Es war ein verheerendes Jahr für Organisationen im Kampf gegen Ransomware, wobei die Neuigkeiten in diesem Jahr eine Drehtür von Ransomware-Verstößen waren. Forschung von Zscaler ergab, dass die Zahl der Ransomware-Angriffe im Jahresvergleich um 80 % gestiegen ist.

Die Zahl der Ransomware-Angriffe hat nicht nur zugenommen, sondern auch die katastrophalen Auswirkungen, die sie auf Unternehmen, Mitarbeiter und Mitarbeiter haben können. Kunden und die breite Masse selbst. Schockierenderweise belaufen sich die durchschnittlichen Kosten eines Ransomware-Angriffs auf 4,54 Millionen US-Dollar, und destruktive Angriffe können diese Kosten um über $430.000. Da sich das Jahr 2023 schnell nähert, mit welchen Ransomware-Bedrohungen sollten wir rechnen?

Dr. Darren Williams, CEO und Gründer von Blackfog, prognostiziert, dass Ransomware-Angriffe 2023 weiter zunehmen und Akteuren drohen werden, ihre Taktik zu ändern: „Wir erwarten Ransomware wird seinen Angriff auf Unternehmen im Jahr 2023 fortsetzen. Insbesondere werden wir eine enorme Verlagerung hin zur Datenlöschung erleben, um den Wert der Erpressung zu nutzen.

“Die Anti-Daten-Exfiltration wird entscheidend, um den Verlust von Geschäftsgeheimnissen, Kunden-und personenbezogenen Daten zu stoppen. Wir werden auch mehr Angriffe auf Regierungen, das Bildungswesen und das Gesundheitswesen sehen, die bei Investitionen in die Cybersicherheit erheblich hinterherhinken und neue Technologien nur langsam annehmen.”

Allerdings, Simon Chassar, CRO bei Claroty ist der Ansicht, dass sich Bedrohungsakteure aufgrund der Konvergenz von IT-und Betriebstechnologie-Systemen (OT) von der Datenexfiltration hin zu einer Beeinträchtigung der Verfügbarkeit und des Betriebs von Unternehmen verlagern werden.

“As IT-und Operational Technology (OT)-Systeme konvergieren weiter, nationalstaatliche Akteure und cyberkriminelle Gruppen wie Beserk Bear, Conti, Lazurus und Mythic Leopard werden ihren Fokus von der IT auf OT und cyber-physische Systeme verlagern; vom Diebstahl vertraulicher Daten bis hin zur Unterbrechung unternehmenskritischer Vorgänge.

“Dies bringt dem Angreifer maximalen finanziellen oder politischen Gewinn, da Unternehmen einen größeren Anreiz haben, ein Lösegeld zu zahlen, wenn ihre Produktionsmittel auf dem Spiel stehen, was durchaus möglich ist eine langfristige Auswirkung auf den Umsatz und die Lieferkette.​​​”

Es sind nicht nur neue Wege, um Lösegeld von den Opfern zu erpressen, sondern auch die Ransomware-Gangs selbst, die sich ändern werden, so Fleming Shi, CTO bei Barracuda und erwartet, dass die Gruppen im Jahr 2023 kleiner und schneller werden.

“Im Laufe des Jahres 2022 haben die großen Ransomware-Gangs – LockBit , Conti und Lapus$ – standen hinter Blockbuster-Angriffen und hielten sie in den Schlagzeilen. Aber im Jahr 2023, mit dem Start des Ransomware-as-a-Service-Geschäftsmodells und dem jüngsten Build-Leak von LockBit 3.0, einer neuen Generation von kleineren und klügere Banden werden ihnen das Rampenlicht stehlen.

“Im Laufe des Jahres werden Organisationen eine zunehmende Häufigkeit von Ran-Runden erleben Somware-Angriffe mit neuen Taktiken, und diejenigen, die nicht vorbereitet sind, werden Schlagzeilen machen, die ihr Geschäft und ihren Ruf zerstören.”

Ohne Frage werden Sicherheitsführer und hochrangige Entscheidungsträger im Laufe des nächsten Jahres ihre macht sich Gedanken darüber, wie sie sich vor zerstörerischen Ransomware-Angriffen schützen können.

Ed Williams, EMEA-Direktor von SpiderLabs bei Trustwave, sagt jedoch, dass Unternehmen ihre zugrunde liegenden Sicherheitsprobleme nicht vollständig angehen können, ohne sie zu entschärfen die Auswirkungen von Ransomware.

“Cyber-Bedrohungen, einschließlich Ransomware, werden niemals durch die Implementierung glänzender neuer Produkte und Lösungen verhindert, es sei denn, die zugrunde liegenden Sicherheitsprobleme werden angegangen.

“Deshalb hoffe ich, dass Organisationen im Jahr 2023 ihre Denkweise ändern, weg von dem Gefühl, dass sie die neueste verlockende Technologie brauchen, und sich stattdessen darauf konzentrieren, die benutzerzentrierten Sicherheitsgrundlagen zu erreichen. Diese Grundlagen umfassen Patches und starke Passwörter , und eine detaillierte Sicherheitsrichtlinie.”

Stefan van der Wal, Consulting Systems Engineer, Application Security bei Barracuda, ist ebenfalls der Meinung, dass die angemessenen Maßnahmen nicht ergriffen wurden.

„[Ich bin überrascht], dass Ransomware immer noch ein Thema ist. Für einen Angriff, der so verheerende Folgen hat, gibt es Organisationen, die im Jahr 2022 trotz aller Nachrichten rund um dieses Thema immer noch keine angemessenen Maßnahmen zur Prävention ergriffen haben. Erkennung, Reaktion und Wiederherstellung. Dies trotz der Bemühungen der gesamten Sicherheitsbranche, den Umgang mit der Bedrohung zu vereinfachen.“

Nicht nur Unternehmen selbst versuchen herauszufinden, wie sie mit Ransomware umgehen können , aber international auch Regierungen. Es zeigte sich, dass die Diskussionspunkte der jüngsten COBRA-Meetings von Ransomware dominiert wurden.

“Da Ransomware so weit verbreitet ist wie nie zuvor, werden Industrie und Regierung gezwungen sein, das Problem im Kern anzugehen. Letztendlich werden durch die Zahlung von Ransomware einfach Gelder bezahlt die Aktivität, sodass die einzige Möglichkeit, Ransomware auszurotten, darin besteht, die Zahlung vollständig einzustellen”, sagte Adam Brady, Director, Systems Engineering, EMEA bei Illumio.

“Es ist unwahrscheinlich, dass im nächsten Jahr neue Gesetze eingeführt werden, aber wir werden sicherlich sehen, wie sich Diskussionen darüber ergeben, wie dies aussehen könnte, und möglicherweise die erste Iteration davon entwickelt wird.”

Nicht nur die britische Regierung hat Ransomware im Sinn, sondern auch Versicherungsunternehmen. Adam Brady sagte, dass es für Organisationen im nächsten Jahr viel schwieriger sein wird, Versicherungszahlungen für Ransomware-Angriffe zu erhalten.

“Gleichzeitig werden Cyber-Versicherungsunternehmen immer weniger bereit sein, weiterhin Zahlungen zu leisten, und werden dies versuchen Um die Anspruchsvoraussetzungen für Richtlinien zu verschärfen, werden größere Maßnahmen zum Nachweis der Widerstandsfähigkeit erforderlich sein, wie z Delinea, die davon ausgeht, dass die Kosten für Cyber-Versicherungen im Jahr 2023 steigen werden.

“Wirtschaftsführer versuchen, die Risiken zu mindern vor Cyberangriffen und Ransomware, die für viele verheerende Folgen hatten – sowohl in Bezug auf die Verfügbarkeit von Unternehmen als auch auf die finanzielle Stabilität.Die Notwendigkeit, die finanzielle Belastung durch Cyberangriffe zu verringern, hat dazu geführt, dass viele Unternehmensleiter Cyberversicherungen als Sicherheitsnetz betrachten und sie de facto zu einem machen Mann zwingende Voraussetzung für geschäftliche Belastbarkeit und Kontinuität.

A aktueller Umfragebericht von Delinea ergab, dass 33 Prozent der IT-Entscheider aufgrund von Anforderungen von Vorständen und Geschäftsführung eine Cyber-Versicherung beantragt haben. Darüber hinaus werden ihre Policen überarbeitet – fast 80 Prozent gaben an, dass sie ihre Cyber-Versicherung nutzen mussten, und mehr als die Hälfte von ihnen gab an, sie mehr als einmal genutzt zu haben.

Als Ergebnis mehr Da Cyberversicherungspolicen verwendet werden und letztendlich viele Unternehmen sie benötigen, werden die Kosten für Cyberversicherungen wahrscheinlich weiterhin mit alarmierenden Raten steigen.”

Robin Campbell-Burt ist CEO bei Code Red.

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.