Was haben ein PC-Hersteller, ein Fleischlieferant und eine psychiatrische Klinik gemeinsam? Sie alle sind Opfer von Ransomware-Angriffen geworden. Und sie sind nicht allein.

Ransomware-Angriffe haben im Jahr 2020 um über 485 % zugenommen, wobei das neue Ransomware-as-a-Service (RaaS)-Modell der Gewinnbeteiligung im Austausch für Ransomware-Tools genutzt wird. Einer der berüchtigtsten Ransomware-Angriffe der letzten Zeit legte die Colonial Pipeline lahm und brachte Millionen von Menschen an der Ostküste der USA in Bedrängnis.

Und in diesem Monat kündigte das Weiße Haus eine Reihe von Initiativen an, um Angreifer zu stören und Opfern zu helfen. Wenn es um Ransomware geht, ist es wahrscheinlich nicht die Frage, ob Ihr Unternehmen angegriffen wird, sondern wann. Wie können Sie sich also vorbereiten? Lesen Sie weiter, um mehr über die Aktivitäten und Technologien zu erfahren, die Ihnen helfen können, und wie hardwarebasierte Authentifizierung, wie z. B. ein YubiKey, ein Teil dieser Lösung sein kann.

Bekämpfung von Ransomware-Angriffen auf Ihr Unternehmen

Lassen Sie uns zunächst Ransomware definieren. Die meisten Cyberangriffe basieren auf bösartiger Software, kurz Malware, die entwickelt wurde, um ein Zielsystem zu schädigen oder auszunutzen.

Ransomware ist eine Art von Malware, die darauf ausgelegt ist, ein System und seine Daten anzugreifen und es durch Verschlüsselung als Geisel zu halten, bis ein Lösegeld gezahlt wird, oft in schwer nachvollziehbaren digitalen Währungen wie Bitcoin. Wertvolle Daten werden in der Regel zunächst auf ein vom Angreifer kontrolliertes System kopiert, wodurch die Lösegeldforderung um die Gefahr einer Erpressung bzw.

Erpressung von Daten ergänzt wird. Die durchschnittlichen Wiederherstellungskosten für Ransomware belaufen sich im Jahr 2021 auf 1,85 Millionen US-Dollar, einschließlich Lösegeld, Ausfallzeiten, Umsatzeinbußen, Betriebskosten und Rechtskosten. Bei Ransomware-Angriffen mit sensibleren oder kritischen Daten oder Systemen liegen die Kosten bei 4,44 Millionen US-Dollar und damit sogar über den durchschnittlichen Kosten einer normalen Datenschutzverletzung (3,86 Millionen US-Dollar).

Mehr als 57 % der Opfer zahlen schließlich eine Zahlung, um ihre Daten wiederherzustellen oder deren Offenlegung zu verhindern - doch nur 8 % der Opfer erhalten nach Zahlung des Lösegelds tatsächlich alle ihre Daten zurück.

Wer steckt hinter Ransomware-Angriffen? Das Wachstum von Ransomware wird von organisierten kriminellen Gruppen vorangetrieben, die meist aus Russland, anderen ehemaligen Sowjetstaaten und China stammen und Namen wie DoppelPaymer, REvil, Ryuk, Darkside und Maze tragen. Diese Ransomware-Gruppen sind oft dynamisch aus kriminellen Netzwerken aufgebaut, in denen Bekämpfung von Ransomware-Angriffen auf Ihr Unternehmen Ransomware erstellen und Betreiber, sogenannte Affiliates, Schwachstellen in Unternehmen finden, um die Ransomware einzusetzen.

Beide teilen sich alle Zahlungen, die sie von den Opfern erhalten. Jüngste Ransomware-Angriffe Ransomware-Gruppen greifen alle Branchen und Regionen an, aber die profitorientierte Natur dieser kriminellen Banden zielt oft auf große Unternehmen und Regierungseinrichtungen ab. Im März 2021 übernahm REvil die Verantwortung für einen Lösegeldangriff auf Acer in Höhe von 50 Millionen US-Dollar, wobei es einige gestohlene Dokumente als Beweis für den Einbruch enthüllte und einen neuen Rekord für die bisher höchste Einzelforderung aufstellte.

JBS S.A., ein in Brasilien ansässiges Fleischkonglomerat, dessen US-Tochtergesellschaft mehr als ein Fünftel der Fleischversorgung des Landes abdeckt, zahlte im Juni dieses Jahres ebenfalls ein Lösegeld in Höhe von 11 Millionen US-Dollar an REvil, nachdem ein Angriff die IT-Systeme des Unternehmens außer Betrieb gesetzt hatte, wodurch der Betrieb zum Erliegen kam.

Während die Höhe dieser Lösegeldforderungen schockierend ist, sind die Auswirkungen auf den Betrieb häufig am verheerendsten. Bei der irischen Gesundheitsbehörde Health Service Executive (HSE) führte die Verbreitung einer Conti-Ransomware-Variante zu einer vollständigen Abschaltung des IT-Systems, was sich auf Patiententermine und den Zugang zu elektronischen Gesundheitsakten auswirkte, wobei mehrere Systeme noch Wochen später offline waren.

Die HSE zahlte zwar kein Lösegeld an die verantwortliche Gruppe (Wizard Spider), doch der Schaden belief sich auf über 118 Millionen Dollar (100 Millionen Euro). In Finnland wurde der Anbieter für psychische Gesundheit Vastaamo von Ransomware angegriffen; der Angreifer erpresste sowohl Vastaamo als auch einzelne Patienten unter der Drohung, die Aufzeichnungen von Therapiesitzungen offenzulegen.

Als Folge des Angriffs meldete Vastaamo Konkurs an. Im April 2021 wurde ein kompromittiertes Passwort von der DarkSide-Gruppe verwendet, um Malware einzuschleusen, die die Colonial Pipeline (wie oben erwähnt) bis zur Zahlung eines Lösegelds in Höhe von 4,4 Millionen Dollar lahmlegte.

Durch die Beschlagnahmung einer Bitcoin-Brieftasche durch das FBI wurde zwar ein Teil des Lösegelds wiedererlangt, doch Schätzungen zufolge hat DarkSide in den letzten zwei Jahren durch ihre kombinierten Bemühungen über 90 Millionen Dollar in Bitcoin erbeutet.

Cyber-Kriminelle operieren auch, indem sie in die Lieferkette eindringen. Im Juli 2021 begannen die Bekämpfung von Ransomware-Angriffen auf Ihr Unternehmen und das FBI, auf eine Reihe von Ransomware-Angriffen zu reagieren, die eine Sicherheitslücke in der Kaseya VSA-Software (Virtual System Administration) ausnutzten.

In diesem Monat waren bis zu 1500 Unternehmen von dem Angriff betroffen, zunächst etwa 60 Direktkunden, dann auch deren nachgelagerte Kunden mit unterschiedlichen Auswirkungen, darunter eine einwöchige Schließung von 800 Lebensmittelgeschäften in Schweden, weil das Unternehmen, das deren Kassensysteme verwaltet, angegriffen wurde.

Kriminelle und Opportunisten verfolgen die Opfer und interessierte Parteien weiter, indem sie Phishing-E-Mails verschicken, die den Anschein erwecken, dass es sich um Updates im Zusammenhang mit dem Bekämpfung von Ransomware-Angriffen auf Ihr Unternehmen handelt. Wie man Ransomware-Angriffe bekämpft Es gibt kein Patentrezept gegen Ransomware, aber ein mehrgleisiger Ansatz kann Unternehmen helfen, auf Ransomware-Angriffe zu reagieren und sich davon zu erholen.

Im Folgenden finden Sie unsere Überlegungen zur Vorbereitung auf solche Angriffe und zur Vermeidung solcher Probleme in Ihrem Unternehmen: Machen Sie sich klar, welche Daten Sie haben und warum sie kritisch sind. Überprüfen Sie diese Liste regelmäßig mit allen Geschäftsinhabern.

Werden Sie zu einem Verbündeten bei der Bewertung, welche Systeme kritische Daten speichern, bearbeiten oder übertragen. Vergessen Sie nicht, auch die anderen Systeme einzubeziehen, die vertrauenswürdig sind, auch wenn sie nicht direkt mit kritischen Daten arbeiten. Angriffe auf die Lieferkette können deshalb so verheerend sein, weil häufig Systeme übersehen werden, die den Zugriff auf andere Systeme kontrollieren oder diese verwalten.

Diese zentralisierten Kontrollpunkte, ob vor Ort, in der Cloud oder von Dritten betrieben, erfordern eine sehr hohe Sicherheitslatte. Stellen Sie sicher, dass Sie über zuverlässige Backups verfügen, indem Sie diese testen.

Konzentrieren Sie sich auf kritische Daten und die Möglichkeit, geschäftskritische Systeme problemlos wiederherzustellen. Das bedeutet, dass Sie nicht nur Backups erstellen, sondern auch Wiederherstellungen testen und das Berechtigungsmodell Ihres Backup-Systems kennen, um sicherzustellen, dass Backups nicht einfach gelöscht werden können.

Machen Sie die Isolierung kritischer Systeme zu einer Priorität. Bei den meisten Angriffen mit Tiefenwirkung werden so viele Daten und Systeme wie möglich kompromittiert, bevor Lösegeld gefordert wird. Die Zero-Trust-Prinzipien besagen, dass alles isoliert werden sollte, aber konzentrieren Sie sich zunächst auf Ihre kritischsten Systeme, nachdem Sie Vertrauen in Ihr Design und Ihre Implementierung gewonnen haben. Berücksichtigen Sie Strategien für die Verwaltung von Schwachstellen und Patches.

Konzentrieren Sie sich nicht nur auf den Zugriff auf ein System, sondern auch auf den Zugriff von einem System aus. Je einfacher es ist, Daten aus einem System zu extrahieren, ohne entdeckt zu werden, desto größer ist die Wahrscheinlichkeit, dass Ransomware-Banden Druck ausüben und Auswirkungen haben.

Verwenden Sie keine phishable Authentifizierung für Konten. Immer wieder sind schwache Passwörter, wiederverwendete Passwörter und SMS- OTP- oder Push-App-basierte Multifaktorlösungen die Hauptursache bzw. ein wesentlicher Wegbereiter für Ransomware und andere Angriffe. Wechselseitiges TLS und WebAuthn//FIDO schützen beide vor diesen Schwachstellen, und YubiKeys kann sowohl bei diesen modernen, phishing-resistenten Protokollen als auch bei älteren Authentifizierungsanforderungen wie Einmal-Passwörtern (OTP) helfen, wo dies erforderlich ist.

Bewahren Sie nur die Daten auf, die Sie benötigen. Ziehen Sie in Erwägung, Daten, die nicht aktiv genutzt werden, offline zu halten oder ganz zu vernichten. Was nicht vorhanden ist, kann nicht gestohlen und gegen Sie oder diejenigen, die Ihnen ihre Daten anvertrauen, verwendet werden. Lassen Sie Ihre Systeme routinemäßig von Experten testen. Führen Sie nicht nur Penetrationstests im Stil von Beweisen Sie mir, dass Sie das knacken können durch. Führen Sie gemeinsame Übungen durch, bei denen Sie davon ausgehen, dass in einem oder mehreren Ihrer Systeme eine Zero-Day-Schwachstelle besteht, und ermitteln, ob Sie einen Einbruch erkennen, isolieren und schnell wiederherstellen können.

Zahlen Sie kein Lösegeld. Die Zahlung von Lösegeld führt wahrscheinlich nicht zur Wiederherstellung der vollständigen Daten oder des Zugriffs und leistet weiteren Ransomware-Angriffen nur Vorschub. In einigen Fällen könnte dies sogar illegal sein, da das Unternehmen, das die Zahlung erhält, bestraft werden kann.

Wir hoffen, dass Sie jetzt besser verstehen, was passiert ist und welche Schritte Sie unternehmen können, um sich vorzubereiten. Bleiben Sie in Sicherheit und kontaktieren Sie uns, wenn wir Ihnen bei der Vorbereitung helfen können!


20 16 3