Investitionen in die Cybersicherheit Ransomware: Wie viel sind deine Daten wert?

Von Ira Zahorsky |

Anbieter zum Thema

Cyberangriffe nehmen stetig zu, sind inzwischen sogar „as a Service“ zu kaufen. Zahlreiche Unternehmen sind dabei von Ransomware betroffen. Warum es so viel Erpresser-Malware gibt, was die Attacken kosten und wie Unternehmen vorbeugen können: Ein Überblick.

Ransomware-Attacken werden immer häufiger, die Forderungen immer dreister.
Ransomware-Attacken werden immer häufiger, die Forderungen immer dreister.
(Bild: ryanking999 - stock.adobe.com)

Phishing Mails sind ein Hauptzugangspunkt für Cyber-Kriminelle. Das macht Mitarbeiter zu einem großen Unsicherheitsfaktor, vor allem, weil sie meist mehr Zugangsberechtigungen haben, als nötig wäre. Die globale Studie „Identity Security Threat Landscape“ von CyberArk zeigt auf, dass durchschnittliche Mitarbeiter auf mehr als 25 Applikationen und Accounts zugreifen können. 74 Prozent der maschinellen Identitäten haben Zugriff auf vertrauliche Daten. Digitale Identitäten – menschlich und maschinell – in Unternehmen werden mehr und müssen adäquat verwaltet, um nicht zum Sicherheitsrisiko zu werden.

So gestehen 52 Prozent der Befragten, dass sie keine Identitätssicherheitskontrollen für ihre geschäftskritischen Anwendungen eingerichtet haben. Für 73 Prozent hat die Aufrechterhaltung des Geschäftsbetriebs Vorrang vor der Gewährleistung der Cybersecurity. „Die steigenden Sicherheitsrisiken werden zwar oft erkannt, aber die erforderlichen Investitionen in die Cybersicherheit bleiben aus“, bemängelt Michael Kleist, Area Vice President DACH bei CyberArk. So waren auch 69 Prozent der Studienteilnehmer im vergangenen Jahr von einer Ransomware-Attacke betroffen.

Lösegeld statt eigener Datenwiederherstellung

Die Zahl wird von der Sophos-Studie „State of Ransomware 2022“ bestätigt: 66 Prozent der weltweit Befragten (67 Prozent in Deutschland) waren Opfer eines Erpressungsangriffs – ein Anstieg von 20 Prozent gegenüber dem Vorjahr. Das durchschnittliche Lösegeld hat sich fast verdoppelt und liegt bei rund 253.000 Euro.

Warum zahlten aber 42 Prozent der deutschen Befragten das Lösegeld, obwohl sie über andere Mittel zur Datenwiederherstellung verfügten? „Dafür kann es mehrere Gründe geben, etwa unvollständige Backups oder das Verhindern der Veröffentlichung gestohlener Daten auf einer Public-Leaks-Seite“, erläutert Chester Wisniewski, Principal Research Scientist bei Sophos. „Nach einem Ransomware-Angriff besteht oft ein großer Druck, den Betrieb so schnell wie möglich wieder aufzunehmen. Die Wiederherstellung verschlüsselter Daten mit Hilfe von Backups kann ein schwieriger und zeitaufwändiger Prozess sein. Daher ist es scheinbar verlockend, ein Lösegeld für die Datenentschlüsselung zu zahlen, weil dies als eine schnelle Option erscheint.“

Da die Unternehmen aber nicht wüssten, was die Angreifer sonst noch im Netzwerk getan hätten, sei dieses Vorgehen mit hohen Risiken verbunden, so Wisniewski. „Wenn Unternehmen die wiederhergestellten Daten nicht gründlich bereinigen, haben sie am Ende im Worst Case immer noch potenziell schädliche Programme in ihrem Netzwerk und sind möglicherweise einem erneuten Angriff ausgesetzt.“

Kosten eines Angriffs

Die Kosten eines Ransomware-Angriffs beschränken sich nicht auf die Lösegeldzahlung allein. Check Point Research (CPR) zufolge liegen die Gesamtkosten beim Siebenfachen. Bei der Untersuchung stellte sich heraus, dass Cyberkriminelle sehr genau über die finanziellen Möglichkeiten und Ressourcen des jeweiligen Opfers informiert sind. Leaks der Ransomware-as-a-Service-Gruppe Conti zeigten, dass sie Datensätze von ZoomInfo und DNB verwenden, um den Jahresumsatz des Opfers zu ermitteln. An diesem orientiert sich die Lösegeldforderung, die zwischen 0,7 und 5 Prozent des Jahresumsatzes beträgt. Conti zieht auch die gestohlenen Informationen heran, um die Bankdaten sowie Bargeldreserven zu evaluieren.

Was bringt eine Cyberversicherung?

Bevorzugt angegriffen werden von Conti solche Unternehmen, die über eine Cyberversicherung verfügen, da dies die Chance auf eine Zahlung erhöht. Sophos zufolge hatten in Deutschland 80 Prozent der befragten Firmen solch eine Versicherung. In fast allen Fällen (98 %) hatte die Versicherung „einige oder alle entstandenen Kosten“ bezahlt, bei 41 Prozent wurde die gesamte Lösegeldforderung abgedeckt.

In den vergangenen zwölf Monaten hätten sich jedoch die Konditionen bei einem Neuabschluss geändert. „Die Versicherer versuchen zunehmend ihr Ransomware-Risiko und ihre Exponierung zu reduzieren“, sagt Wisniewski. Sie stellen vor allem höhere Anforderungen an Cybersicherheitsmaßnahmen. Zudem würden die Policen komplexer oder teurer und es gäbe weniger Versicherungen, die solche Policen anbieten. „Diese Ergebnisse deuten darauf hin, dass die Cyberversicherungen härter werden und die Opfer von Ransomware in Zukunft möglicherweise weniger bereit oder weniger in der Lage sein werden, extrem hohe Lösegelder zu zahlen. Leider ist es unwahrscheinlich, dass dies das Gesamtrisiko eines Ransomware-Angriffs verringert“, vermutet Wisniewski. Da Ransomware-Angriffe nicht so ressourcenintensiv seien wie andere, handwerklich ausgefeiltere Cyberattacken, sei jedes Lösegeld ein lohnender Gewinn.

Ergänzendes zum Thema
Best Practices Schutz von Ransomware

Sophos empfiehlt folgende Maßnahmen:

  • 1. Installation und Pflege hochwertiger Schutzmaßnahmen im gesamten Unternehmen. Regelmäßige Prüfungen und Sicherheitskontrollen stellen sicher, dass die Sicherheitsvorkehrungen dauerhaft den Anforderungen des Unternehmens entsprechen.
  • 2. Aktive Suche nach Bedrohungen, um Angreifer zu identifizieren und zu stoppen, bevor sie ihre Attacken ausführen können. Wenn das IT- oder Security-Team nicht die Ressourcen oder die Kenntnisse hat, dies selbst zu tun, sollten Spezialisten für Managed Detection and Response (MDR) beauftragt werden.
  • 3. Härtung der IT-Umgebung durch Aufspüren und Schließen gefährlicher Sicherheitslücken, wie beispielsweise ungepatchte Geräte, ungeschützte Rechner, oder offene RDP-Ports, werden durch Extended Detection and Response (XDR)-Lösungen identifiziert und eliminiert.
  • 4. Auf das Schlimmste vorbereitet sein. Unternehmen sollten wissen, was zu tun ist, wenn ein Cybervorfall eintritt und den Notfallplan stets auf dem neuesten Stand halten.
  • 5. Erstellen von Backups und das Testen der Wiederherstellung, damit das Unternehmen so schnell wie möglich und mit minimalen Unterbrechungen den Betrieb wieder aufnehmen kann.

Auch CyberArk hat Tipps auf Lager:

  • Umsetzung einer Strategie zur Verwaltung sensibler Zugriffe, vor allem mit den folgenden drei Maßnahmen: Anwendung von Least-Privilege- und Zero-Trust-Prinzipien, Überwachung der SaaS-User-Accounts und -Zugriffe sowie die Einführung von Prozessen, die geschäftskritische Anwendungen vom Internet isolieren.
  • Nutzung von Identitätssicherheitskontrollen zur Durchsetzung der Zero-Trust-Prinzipien, hier vor allem Lösungen für die Identitätssicherheit, die Workload-Sicherheit und die Datensicherheit (45 %).
  • Erhöhung der Transparenz beispielsweise durch eine Software-Bestandsaufnahme.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Abwehrmöglichkeiten

Welche Chancen haben Unternehmen, gegen Ransomware-Attacken vorzugehen? Bei einer Twitter-Umfrage von Logpoint gab ein Drittel als Antwort auf die Frage, was sie von ihrer bestehenden Cybersicherheits-Technologie hielten, „dass sie das Gefühl haben, Geld für nichts auszugeben“. „Mit all den Sicherheitsprodukten bleiben Unternehmen dennoch anfällig für Cyberangriffe. Der Kauf weiterer Lösungen löst das Problem nicht und führt oft dazu, dass Tools und Prozesse dupliziert oder überkreuzt werden oder Lösungen ungenutzt bleiben. Die Unternehmen müssen umdenken und einen ganzheitlicheren und konsolidierten Ansatz für die Cybersicherheit wählen“, sagt Andrew Lintell, Logpoint VP für EMEA.

Über die Studien

Check Point: Was Ransomware wirklich kostet

Analyse der Datenbank für Cybervorfälle von Kovrr, welche aktuelle Informationen über Cyber-Vorfälle und deren finanzielle Auswirkungen enthält. Den zweiten verwendeten Datensatz bilden die Leaks der Conti-Gruppe.

CyberArk „Identity Security Threat Landscape

Das Marktforschungsunternehmen Vanson Bourne befragte im Auftrag von CyberArk 1.750 IT-Security-Entscheider in Deutschland, Frankreich, Großbritannien, Italien, Spanien, Australien, Brasilien, Mexiko, Israel, Japan, Singapur und den USA.

LogPoint Twitter-Umfrage

Die Umfrage mit fünf Frage- und Antwortoptionen ergab 3.371 Antworten, wurde vom 15. bis 18. März 2022 durchgeführt und richtete sich an Cybersicherheits- und IT-Fachleute in den USA und Großbritannien.

Sophos State of Ransomware 2022 Report

Der Bericht fasst die Auswirkungen von Ransomware auf 5.600 mittelständische Unternehmen in 31 Ländern in Europa, Nord- und Südamerika, Asien-Pazifik und Zentralasien, dem Nahen Osten und Afrika zusammen, wobei international 965 (in Deutschland 56) Unternehmen konkrete Angaben zu Ransomware-Zahlungen machten.

(ID:48358170)