Prevention, Detection and Response Ransomware-Angriffe: Es steht immer mehr auf dem Spiel
Anbieter zum Thema
Cyberangriffe, vor allem Ransomware-Attacken, nehmen zu. Im Fokus: die Supply Chains, da über diese mehrere Unternehmen angegangen werden können. Warum sind die Angriffe trotz umfassender Prävention erfolgreich und wie können sich Unternehmen dagegen wehren?

„Jedes neunte Ransomware-Opfer bezahlt Lösegeld“ titelte der Bitkom kürzlich. Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung, rät jedoch dringend davon ab: „Wer Opfer von Ransomware wird, sollte auf keinen Fall bezahlen. Zum einen stärkt man damit die kriminellen Organisationen, die hinter den Attacken stehen, und macht sich zu einem interessanten Ziel für weitere Angriffe. Zum anderen ist die Schadsoftware häufig so schlecht programmiert, dass sich die Daten selbst nach Zahlung nicht oder nicht vollständig wiederherstellen lassen.“ Doch der Druck, dass die gestohlenen Daten veröffentlicht werden, lässt Unternehmen eben oft doch bezahlen. So schaffen es die Cyberkriminellen auch in Zeiten exzellenter Präventionsmaßnahmen, immer wieder an Geld zu kommen.
Vor zwei, drei Jahren fokussierten die Angreifer der Allianz Commercial zufolge noch auf die reine Netzwerkverschlüsselung. 2022 stabilisierte sich dem „Cyber Security Trends 2023 The latest threats and risk mitigation best practice – before, during and after a hack“-Report der Versicherung sogar die Zahl der Cyber-Schäden. Doch in der ersten Hälfte 2023 stiegen die Aktivitäten um 50 Prozent. Dazu tragen unter anderem Ransomware-as-a-Service-Angebote bei. Ins Visier der Täter gelangen zunehmend digitale und physische Lieferketten, über die mehrere Unternehmen gleichzeitig angegriffen werden können.
Angriffsweise ändert sich
Inzwischen greifen die Kriminellen auch vor der Verschlüsselung die vertraulichen Daten ab, damit Unternehmen diese nicht einfach mit Backups wieder herstellen können. Außerdem ist die Wahrscheinlichkeit, das die Opfer das Lösegeld bezahlen, mit dieser Methode 2,5 Mal höher. „Vorfälle mit doppelter und dreifacher Erpressung (double and triple extortions), bei denen Kriminelle Verschlüsselung, Datenextraktion und DDoS-Angriffe kombinieren, sind nicht neu, treten aber jetzt häufiger auf“, sagt Michael Daum, Global Head of Cyber Claims bei Allianz Commercial. Nichtsdestotrotz müssen Unternehmen regelmäßig Backups erstellen. „Wer aktuelle Sicherungskopien der Daten hat und auch geübt hat, diese wieder schnell in die Systeme einzuspielen, kann den Schaden deutlich reduzieren“, weiß Susanne Dehmel. So gibt denn auch jedes zweite betroffene Unternehmen (49 %) der Bitkom-Umfrage an, die Daten selbst wiederherstellen zu können.
:quality(80)/p7i.vogel.de/wcms/06/af/06af72c059a79dec37dc7e9b03b125ed/0110952114.jpeg)
Managed Security Services 2023
Zeit, sich neu zu erfinden
Da es immer mehr Daten gibt, ist die Datenextraktion für die Kriminellen deutlich attraktiver geworden. Dazu kommt, dass die Daten an vielen verschiedenen Orten gespeichert und damit leichter abzugreifen sind. Auch das Outsourcen der Daten sowie der Trend zum Remote-Zugriff bieten mehr Einfallstore. Zusätzlich haben die verschärften Datenschutzgesetze die Öffentlichkeit wesentlich sensibler für entsprechende Vorfälle gemacht, sodass sich auch dadurch der Druck auf die Unternehmen erhöht.
Vorbereitung kann Schäden minimieren
Gut die Hälfte (52 %) der vom Bitkom befragten 1.002 deutschen Unternehmen wurde innerhalb eines Jahres mit Ransomware angegriffen. 23 Prozent davon erlitten einen Schaden. Ein erfolgreicher Ransomware-Angriff verursacht jedoch nicht nur enormen finanziellen Schaden, durch die Zahlung der Erpressungssumme an sich. Auch der durchschnittlich für drei Tage lahmgelegte Geschäftsbetrieb zieht hohe Kosten nach sich. Dazu kommt der Reputationsverlust in der Öffentlichkeit. Und selbst wenn die Daten wieder freigegeben werden, drohen Klagen von Dritten.
Die Zahl der Cyber-Schäden ist in diesem Jahr erneut gestiegen, weil Ransomware-Gruppen ihre Taktiken weiterentwickeln.
Um alle Attacken abzuwehren, reichen klassische Präventionsmaßnahmen heutzutage nicht mehr aus, da sich die Angreifer stetig verbessern. Dazu trägt auch die Künstliche Intelligenz bei. Die Akteure nutzen sie, um Angriffe zu automatisieren und zu beschleunigen, KI-basierte Malware zu entwickeln, Phishing zu verbessern oder menschliche Stimmen zu simulieren. Außerdem bringen der menschliche Faktor – im Speziellen die Bequemlichkeit – sowie hohe Kosten und der fehlende Überblick die Prävention an ihre Grenzen. Lediglich die Häufigkeit der erfolgreichen Angriffe kann durch gute Vorsorgemaßnahmen reduziert werden. Immerhin rund 90 Prozent der Fälle können laut Allianz frühzeitig eingedämmt werden.
Investments in die Prävention können die Zahl erfolgreicher Angriffe verringern. Zugleich wird es immer eine Lücke geben, die Angriffe ermöglicht.
:quality(80)/p7i.vogel.de/wcms/14/30/1430d0271ac1be5fc2cf92d75fe4cf9c/0112193155.jpeg)
Veeam Ransomware Trends Report 2023
Düstere Befunde in puncto Ransomware-Abwehr
Detection and Response sind entscheidend
Entscheidende Faktoren bei einem erfolgreichen Angriff sind die Punkte „Detection“ und „Response“, denn diese bestimmen den Schweregrad und die Höhe des Schadens. Schafft es der Angreifer, sich Administratorenrechte zu verschaffen, Daten zu extrahieren und das Netzwerk zu verschlüsseln, erhöht sich, laut Allianz, der Schaden um den Faktor 1.000. Vielen Unternehmen fehlen allerdings ein Cyber-Krisenplan sowie entsprechende Business-Continuity-Pläne. Infolgedessen bekommen sie auch keine Cyberversicherung. Die Allianz hat beispielsweise zwölf Kernkriterien, die ein Unternehmen erfüllen muss. Diese werden auch regelmäßig überprüft und an neue Sicherheitsrisiken angepasst, zum Beispiel im Zuge von Covid oder dem Ukraine-Krieg.
Finanzsektor ist häufig Opfer einer Ransomware-Attacke
Im Vergleich zu 2021 (34 %) haben sich die Ransomware-Angriffe auf Unternehmen des Finanzsektors fast verdoppelt (64 %), ergab der jährliche Ransomware-Report von Sophos. 40 Prozent der Cyberkriminellen kommen hier über Schwachstellen ins System. Dass kompromittierte Zugangsdaten nur für 23 Prozent verantwortlich sind, mag an erhöhtem Sicherheitsbewusstsein der Branche oder strengeren internen Sicherheitsmaßnahmen liegen.
Unternehmen, die eine singuläre Police besitzen, können ihre Daten zu 99 Prozent (2022: 83 %) wiederherstellen. Davon zahlen 59 Prozent das Lösegeld. Bei einem Cyber-Teilschutz liegt der Daten-Wiederherstellungswert bei 97 Prozent, die Zahlungsbereitschaft bei 24 Prozent. Ohne Versicherung können 89 Prozent der Finanzunternehmen die Daten wiederherstellen. Hier waren nur elf Prozent bereit, das Lösegeld zu zahlen.
Unternehmen, die auf Backups setzen, hatten Wiederherstellungskosten von durchschnittlich 1,58 Millionen US-Dollar. Wer sich darauf einließ, Lösegeld zu zahlen, musste rund das 2,5-fache auf den Tisch legen, nämlich 4,05 Millionen US-Dollar.
Um das geforderte Sicherheitsniveau zu halten, macht die Versicherung ihren Bestandskunden Verbesserungsvorschläge und gibt ihnen damit auch Argumente an die Hand, das nötige Budget von den Vorgesetzten zu erhalten. Unternehmen, die noch keine Cyberversicherung abgeschlossen haben, sollten sich Managed Security Service Provider (MSSP) zu Hilfe holen, um mit diesen die noch offenen Punkte der Vorgaben anzupassen. „Üben, üben, üben“, gibt Jens Krickhahn, Practice Leader Cyber & Fidelity – Financial Lines bei Allianz Global Corporate & Specialty (AGCS), den Unternehmen mit auf den Weg. Denn nur eine gute Vorbereitung – also Absicherung, passende Dienstleister und Übung – können größere Schäden im Ernstfall verhindern.
:quality(80)/p7i.vogel.de/wcms/2c/dc/2cdc01925d34d384ac948b1af3d4c6a7/0111355943.jpeg)
Risikomanagement
Sicherheitsbaustein Cyberversicherung
(ID:49777431)