Ransomware ist nach wie vor der Spitzenreiter unter den Cyberangriffen. Wer sich dagegen wappnen will, muss widerstandsfähiger werden.
Angriffe mit Erpressungssoftware stellen eine der größten Cyber-Bedrohungen für den Staat, die Wirtschaft und Gesellschaft dar. Umso wichtiger ist es, sich über die neuesten Angriffsmethoden zu informieren und seine Ransomware-Resilienz zu steigern.
Ransomware bleibt die Bedrohung Nr. 1
Ransomware-Angriffe, bei denen Cyberkriminelle wichtige Daten verschlüsseln und nur nach der Zahlung eines Lösegeldes das entschlüsselnde Passwort freigeben, sind gefürchteter denn je: Laut dem bitkom Wirtschaftsschutz 2022 schätzen 92 % der befragten Unternehmen diese Gefahr als bedrohlich oder sehr bedrohlich ein.
Dabei nehmen vor allem die Multi-Erpressungstaktiken weiter zu: In den Ransomware-Fällen, die im Zuge des 2023 Unit 42 Ransomware and Extortion Report untersucht wurden, haben Cyberangreifer in durchschnittlich 70 % der Fälle Datendiebstahl begangen (Mitte 2021 war dies nur bei durchschnittlich 40 % der Fall). Dabei hatten ungefähr 50 % der Ransomware-Angriffe, mit denen das von Palo Alto Networks unterstützte Unit 42 Incident Response Team konfrontiert wurde, eine „ungeschützte Angriffsfläche“ als gemeinsame Ursache.
Auch das Allianz Risk Barometer 2023 stuft Cybervorfälle durch Ransomware als wichtigstes Risiko ein: Während die durchschnittlichen Kosten einer Datenpanne mit 4,35 Millionen US-Dollar so hoch wie nie zuvor waren, könnten sie in diesem Jahr noch die 5-Millionen-Schwelle überschreiten. Dabei liegt die durchschnittlich gezahlte Lösegeldsumme laut dem Bundeslagebericht Cybercrime 2022 vom BKA bei 276.619 US-Dollar. Und auch, wenn die Opfer seltener auf die Täterforderungen eingehen, haben die Angriffe mit rund 42 Ransomware-Varianten laut dem BKA rund 457 Millionen US-Dollar an Lösegeldzahlungen in die Kryptowallets der Cyberkriminellen gespült.
Ransomware-Angriffe geschehen immer schneller
Dabei begnügen sich Cyberkriminelle nicht mehr nur mit der Verschlüsselung, sondern sie stehlen auch Daten und drohen damit, sie zu veröffentlichen. Mit dieser Strategie der mehrfachen Erpressung (Multi Extortion) erhöhen die Angreifer den Druck, so dass viele Opfer bereitwillig Lösegeld zahlen.
Erschwerend kommt für die betroffenen Unternehmen und Organisationen noch hinzu, dass auch die Schnelligkeit der Ransomware-Angriffe deutlich gestiegen ist: Laut einer Studie des Security-Anbieters Sophos benötigen Hacker nur elf Tage, um Ziele auszuspionieren, lukrative Daten zu identifizieren, sie zu stehlen und/oder zu verschlüsseln, während es vor ein paar Jahren noch rund 200 Tage waren. Diese beschleunigte Vorgehensweise macht es den Betroffenen immer schwerer, die Bedrohung überhaupt zu identifizieren und zu neutralisieren.
Für Unternehmen wird es damit zunehmend kritisch, Cyberangriffe so früh wie möglich zu erkennen und entsprechende Gegenmaßnahmen einzuleiten. Dazu gehören sowohl technologische als auch personelle Ressourcen. So können moderne Systeme für die Angriffserkennung, die auf künstlicher Intelligenz und maschinellem Lernen basieren, bei der schnellen Identifizierung von Unregelmäßigkeiten hilfreich sein.
Ransomware-Resilienz steigern
Ganz klar: Ransomware ist zu einem Riesengeschäft für Kriminelle geworden, die ihre Angriffsmethoden ständig erweitern und die Einstiegshürden durch Mietmodelle wie Cybercrime-as-a-Service noch senken.
Klar ist damit auch, dass Unternehmen und Organisationen die Fähigkeit erwerben sollten, im Angriffsfall rasch zu reagieren und Lösegeldzahlungen effektiv zu vermeiden. Neben einem erhöhten Sicherheitsbewusstsein der eigenen Mitarbeitenden (Security Awareness), die durch Phishing und Social Engineering oft genug als menschlicher Angriffsvektor genutzt werden, spielen dabei eine integrierte und auf Ransomware-Resilienz ausgerichtete Security-Architektur, das Security Monitoring, etablierte Incident Response Prozesse als auch das regelmäßige Testing der eigenen Sicherheitsinfrastruktur und Prozesse eine entscheidende Rolle. Ebenso wichtig ist es, eine kontinuierliche Risikobewertung zur Identifikation der Angriffsvektoren durchzuführen.
Zusammenspiel aus Menschen, Prozessen und Tools
Darüber hinaus ist qualifiziertes Personal erforderlich, das die Systeme überwacht, Daten interpretiert und im Notfall rasch reagiert – z. B. als integrierter Bestandteil in einem Security Operations Center (SOC). Dabei sollten die jeweiligen Security- und IT-Organisationen effektiv zusammenarbeiten und sämtliche Vorgaben, Prozesse und Tools ineinandergreifen. Auch sollte die Security-Architektur mit ihren Maßnahmen und den Prozessen des Risikomanagements und Business Continuity Managements zusammenarbeiten.
Ein wirksamer State-of-the-Art-Ansatz wäre es etwa, die eigenen Sicherheitsprozesse an Zero-Trust-Prinzipien und einer Erhöhung der Visibilität von Assets und dem Nutzer-Verhalten auszurichten.
Best Practices einer integrierten Security-Architektur:
Präventiv schützen, schneller reagieren
Wir halten fest: Ransomware-Angriffe sind auf dem Vormarsch und stellen eine ernsthafte Bedrohung für Unternehmen und öffentliche Einrichtungen dar. Ein ganzheitlicher Ansatz, der sowohl präventive Maßnahmen als auch schnelle Reaktionsstrategien umfasst, ist daher unerlässlich.
In einer Zeit, in der Cyberkriminalität immer raffinierter wird, ist Ransomware-Resilienz damit keine Option mehr, sondern eine dringende Notwendigkeit.
Erfahren Sie hier mehr über unsere Services im Bereich Cybersecurity und erhöhen Sie Ihre Ransomware-Resilienz
Für Ihre Cybersicherheit gibt es nicht die eine Lösung. Deswegen bieten wir Ihnen ein flexibles Serviceangebot – abgestimmt auf Ihre individuellen Bedürfnisse und Anforderungen.