Anzeige

Anzeige

Ransomware

Die Scottish Environment Protection Agency, kurz SEPA, ist Opfer eines Ransomware-Angriffs geworden. Bereits an Weihnachten hatten Cyberkriminelle die Malware in die Systeme der Umweltschutzbehörde eingeschleust und dabei rund 1,2 GB an Daten gestohlen.

Bis jetzt, rund einen Monat später, sind die Nachwirkungen der Attacke spürbar und die Arbeit der Behörde eingeschränkt. Wer genau hinter dem Angriff steckt und welche Malware die Kriminellen einsetzten, wurde bislang von offizieller Seite nicht bekannt gegeben, allerdings hat sich die Conti-Gruppe zu dem Anschlag bekannt.

Die Behörde hat weigerte sich bislang standhaft, öffentliche Mittel zur Zahlung des geforderten Lösegelds einzusetzen. Doch diese Haltung hat nun Konsequenzen: Die Conti-Gruppe hat mehr als 4.000 erbeutete Dokumente und Dateien veröffentlicht, darunter Verträge, Strategiepapiere und Datenbanken, wie ein Sprecher der SEPA auf Anraten der schottischen Polizei bestätigte. Dabei habe man den gesetzlichen Verpflichtungen und der Sorgfaltspflicht für den Umgang mit sensiblen Daten hohe Priorität eingeräumt und arbeite mit unterschiedlichen Partnern daran, diese wiederherzustellen und die betroffenen Organisationen und Personen zu kontaktieren.

Der Fall zeigt, was Unternehmen und Organisationen drohen kann, wenn sie Opfer eines Ransomware-Angriffs werden. Immer häufiger werden bereits vor der Verschlüsselung Daten gestohlen. Damit haben die Kriminellen ein weiteres Druckmittel in der Hand, um ihre Opfer zur Zahlung zu bewegen – auch wenn aktuelle Sicherungskopien vorliegen und die Systeme ohne Lösegeldzahlung zeitnah wieder zum Laufen gebracht werden könnten. Tatsächlich sind immer mehr Unternehmen bereit, die geforderten Summen in Bitcoin zu zahlen, nur um zu verhindern, dass sensible Daten nach außen dringen.

Diese neue Taktik der Ransomware-Gangs bedeutet für Unternehmen, dass sie noch stärker als bisher darauf achten müssen, nicht Opfer eines derartigen Angriffs zu werden. Technische Schutzmaßnahmen und regelmäßige Updates der verwendeten Software sind genauso wichtig wie Awareness-Schulungen für Mitarbeiter, damit diese nicht auf Phishing-Versuche hereinfallen.

www.8com.de
 


Weitere Artikel

BSI

Nationale Cyber-Sicherheitsbehörde: Neuer Standort in Saarbrücken

Ein neuer Standort des Bundesamtes für Sicherheit in der Informationstechnik (BSI) geht an diesem Montag (15.00 Uhr) in Saarbrücken an den Start.
Whatsapp

WhatsApp: Versprechung von neuen Privatsphäre-Funktionen

WhatsApp bekräftigt nach der Kontroverse um seine neuen Nutzungsregeln das Festhalten an Komplett-Verschlüsselung und stellt neue Funktionen zum Schutz der Privatsphäre in Aussicht.
Corona-Warn-App

Ein Jahr Corona-Warn-App: Vertrauen der Bevölkerung steigt

Ein Jahr nach der Vorstellung der Corona-Warn-App können sich immer mehr Menschen in Deutschland vorstellen, der Anwendung auch ein positives Testergebnis anzuvertrauen.
Cookies

Technisches Konzept würde Cookie-Banner überflüssig machen

Die europäische Datenschutzorganisation Noyb hat ein technisches Konzept für Web-Browser vorgelegt, das die umstrittenen Cookie-Banner überflüssig machen könnte.
Army Hack

Hack the Army 3.0: Mehr als 100 Sicherheitslücken in der Infrastruktur des US-Militärs

Zusammen mit Hackerone, eines Sicherheitsplattform für ethisch motivierte Hacker – den so genannten White Hat Hackern –, hat der U.S. Defense Digital Service (DDS) die Ergebnisse seines aktuellen Bug-Bounty-Programms Hack the Army 3.0 veröffentlicht.
Virtuell Sport

Internet hilft durch die Zeit der Pandemie

Die Menschen in Deutschland haben einen Großteil ihres Soziallebens ins Virtuelle verlegt. Die repräsentative Postbank Digitalstudie 2021 liefert dazu die Zahlen:

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.