Anzeige

Ransomware

Im vergangenen Jahr wurden 71 Prozent der deutschen Unternehmen durch Ransomware-Angriffe attackiert. Für fast alle Unternehmen (99 Prozent) bedeutete das den Stillstand für die IT.

Bei 25 Prozent lagen die Ausfallzeiten zwischen vier und sechs Tagen. 46 Prozent der Unternehmen zahlten Lösegeld, 14 Prozent erhielten trotzdem ihre Daten nicht wieder. Das hat der Lagebericht zur E-Mailsicherheit 2021 von Mimecast ergeben. 

Die Frage, ob Lösegeld gezahlt werden soll oder nicht, steht bei Unternehmen ganz oben auf der Prioritätenliste. Für viele gibt es gewichtige Gründe auf die Forderungen der Angreifer einzugehen – trotz der Empfehlung von Sicherheitsbehörden nicht zu zahlen.

Die größte Angst von Unternehmen ist es, auf unbestimmte Zeit lahmgelegt zu werden, während sie daran arbeiten, sich von einer Ransomware-Attacke zu erholen. Denn dieser Ausfall könnte für das Unternehmen noch schädlicher sein. Aus diesem Grund zahlen viele Unternehmen, die unbedingt so schnell wie möglich wieder online gehen wollen, das Lösegeld. Zudem beinhaltet Ransomware zunehmend eine doppelte Erpressung. Die Angreifer drohen nicht nur damit, die Systeme eines Ziels stillzulegen, sondern auch damit, Kundendaten preiszugeben. Durch eine schnelle Bezahlung hoffen viele Unternehmen ihre sensiblen Daten schützen zu können. Die meisten Unternehmen führen eine Kosten-Nutzen-Analyse durch. Sie stellen dabei fest, dass es günstiger ist, das Lösegeld zu zahlen als irreparable Schäden zu riskieren. Ein Grund schnell zu zahlen ist auch, dass viele Unternehmen nicht über ein vollständiges Inventar aller gesammelten Daten verfügen. Das macht den Diebstahl noch brisanter. Die einzige Möglichkeit diese Informationen zu schützen und wiederzuerlangen ist dann auf die Forderungen der Angreifer einzugehen. Wie sich zeigt, sieht die Realität jedoch oft anders aus: Global betrachtet erhielten 34 Prozent der betroffenen Unternehmen ihre Daten nach Zahlung der geforderten Summe nicht zurück.

Die Gesamtkosten von Ransomware sind schwer abzuschätzen. Dennoch zeigt der jüngste hochkarätige Ransomware-Fall einen Trend auf: Im Mai zahlte Colonial Pipeline als Reaktion auf einen Angriff 4,4 Millionen US-Dollar in Bitcoin an Cyberkriminelle. Laut eines aktuellen Berichts, der die Trends bei Ransomware untersucht, betrugen die durchschnittlichen Ransomware-Forderungen im Jahr 2020 312.493 US-Dollar. Im Jahr 2019 lag diese Zahl noch bei 151.123 US-Dollar. Das ist ein Anstieg von 171 Prozent. 

Warum Unternehmen nicht zahlen sollten

Sicherheitsexperten raten von Lösegeldzahlungen ab. Die meisten Organisationen und Regierungen haben strenge Richtlinien gegen die Zahlung von Lösegeld. Das hat mehrere Gründe. 

Daten werden möglicherweise nicht wiederhergestellt: In einigen Fällen stecken die Kriminellen das Lösegeld in Form von Kryptowährung ein und verschwinden. In anderen Fällen bleiben die Daten des Opfers verschlüsselt, ohne dass sie eine Chance haben, dies rückgängig zu machen.

Der Geschäftsbetrieb wird ausgesetzt, selbst wenn das Lösegeld bezahlt wird: Für Unternehmen, die zahlen, kann sich die Wiederaufnahme des Geschäftsbetriebs dennoch verzögern - aufgrund von Lösegeldverhandlungen oder der Zeit, die für den Neustart ihrer Netzwerke benötigt wird.

Die Zahlung von Lösegeld ermutigt zu weiteren Angriffen: Jedes einzelne Lösegeld, das gezahlt wird, ermutigt andere Akteure, auf den Zug aufzuspringen.

Die Angreifer behalten Kopien der Daten: Selbst nachdem ein Unternehmen Lösegeld gezahlt hat, haben Cyberkriminelle immer noch Kopien der Daten - und es gibt keine Garantie, dass sie diese in Zukunft nicht veröffentlichen oder anderweitig missbrauchen werden. Letztlich bedeutet dies einen Verlust an Integrität und Vertraulichkeit des Unternehmens.

Lösegeldzahlungen finanzieren andere kriminelle Aktivitäten: Cybersecurity-Experten weisen darauf hin, dass Lösegeld zur Durchführung anderer Straftaten verwendet wird, einschließlich Menschenhandels. Wer und wie viele Menschenleben davon betroffen sein könnten, ist unklar.

Weitere Gründe, die gegen die Zahlung von Lösegeldforderungen sprechen, sind, dass dies illegal sein oder eine rechtliche Gefahr darstellen kann. Beispielsweise, wenn damit gegen ein Embargo verstoßen wird. Außerdem könnten Unternehmen möglicherweise verpflichtet sein, die Zahlung offenzulegen, abhängig von den Regelungen im jeweiligen Land. 

Gute Vorbereitung und Sicherheitstrainings zahlen sich aus 

Viele Unternehmen werden in der Zukunft mit Ransomware-Angriffen konfrontiert werden. Sie sollten sich darauf vorbereiten. Je früher desto besser, denn jeder Tag, den sie verlieren, macht sie angreifbar. Durch Archiving und Training ihrer Mitarbeiter können Unternehmen sich und sensible Daten schützen, die Mitarbeiter für Gefahren sensibilisieren und so das Bewusstsein schärfen, wie jeder einzelne seinen Teil zur Sicherheit des Unternehmens beitragen kann. Und zwar kontinuierlich in seiner alltäglichen Arbeit.

Ein mehrschichtiger Cybersicherheitsansatz bietet den größten Schutz. Dazu gehören Sicherheitsmaßnahmen, um für Ausfälle gerüstet zu sein, wie starke Passwörter, Offline-Backups, Netzwerksegmentierung, strenge Zugriffskontrollen, Fallback-E-Mails, Multi-Faktor-Authentifizierung als Standard und nicht zuletzt die Priorisierung von Schulungen für die Cybersicherheit der Mitarbeiter. Lösegeldforderungen sollten nicht gezahlt werden.

Alexander Peters, SE Leader DACH
Alexander Peters
SE Leader DACH, Mimecast

Artikel zu diesem Thema

Ransomware
Okt 28, 2021

Ransomware-Bekämpfung mit Multi-Faktor-Authentifizierung

Da immer mehr Unternehmen mit Ransomware-Bedrohungen konfrontiert sind, müssen IT-Teams…
Lösegeld
Mai 20, 2021

Colonial Pipeline räumt Lösegeldzahlung an Hacker ein

Der Betreiber der größten US-Benzin-Pipeline Colonial hat erstmals öffentlich eine…

Weitere Artikel

Router

Hacker willkommen: Lücken in sämtlichen gängigen WLAN-Routern

Neun WLAN-Router bekannter Hersteller fanden sich kürzlich unter Laborbedingungen im Sicherheitstest wieder – mit verheerenden Ergebnissen im Bereich IT Security.
Ransomware 2.0

Schnelle Fortschritte bei Ransomware 2.0

Neue Techniken und Strategien machen Ransomware-Angriffe immer gefährlicher. Während herkömmliche Ransomware darauf abzielte, sich zu verbreiten und so viele Endgeräte wie möglich zu verschlüsseln, werden bei Ransomware 2.0-Angriffen fortschrittliche Methoden…
Linux

CronRat: Linux-Malware versteckt sich im Kalender

CronRat ist ein neuer Linux-Trojaner, der sich in den geplanten Aufgaben versteckt. Das Ausführungsdatum am 31. Februar ist natürlich ungültig, trotzdem entdecken ihn viele Sicherheitsprogramme nicht.
2022 KI

IT-Security-Trends 2022: KI macht Cyberangriffe gefährlicher

Cyberkriminalität steigt auch 2022 weiter an. Angreifer nutzen dabei konsequent jede Schwachstelle aus. Um ihre Ziele zu erreichen, setzen sie auf Multi-Ransomware-Angriffe und verwenden Künstliche Intelligenz (KI), mit der sie besseren Schadcode herstellen.
Phishing

Phishing-Kampagnen: Webseiten von Sparkasse und Volksbank werden imitiert

Die Security-Experten von Proofpoint haben eine Zunahme von Phishing-Kampagnen registriert, bei denen deutsche Bankkunden ins Visier der Cyberkriminellen geraten.
Geschenkkarten

Achtung: Drei Betrugsmethoden mit Geschenkkarten

Vor der Haupteinkaufszeit zu Weihnachten warnt Malwarebytes vor den Gefahren, die mit Geschenkkarten verbunden sind. Verbraucher müssen vor allem auf drei Betrugsmethoden mit Geschenkkarten achten, um Cyberkriminellen nicht in die Falle zu gehen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.