Events

Ransomware: Cyberattacke mit fortschrittlicher Verschlüsselung

Veröffentliche eine Notiz:

Wie der Begriff schon sagt, handelt es sich bei Ransomware um einen Angriff, bei dem eine Lösegeldzahlung für die Freigabe verschlüsselter oder gestohlener Daten verlangt wird. In den letzten Jahren hat sich Ransomware zu einer ausgeklügelten Schadsoftware mit fortschrittlichen Verschlüsselungsfunktionen entwickelt, die Organisationen des öffentlichen und privaten Sektors zum Ziel haben. Zwar lässt sich durch Bedrohungsdaten heute herausfinden, welche Organisationen zu einem bestimmten Zeitpunkt als primäre Ziele in Frage kommen. Dennoch sollten Unternehmen aller Branchen und jeder Größenordnung stets wachsam sein. In unserer virtuellen Veranstaltung „Anatomie einer Ransomware-Attacke“ am 24. September ab 10:00 Uhr erfahren Sie mehr darüber .

Wie groß die Bedrohung der deutschen Wirtschaft in der Zwischenzeit ist, zeigt eine aktuelle Bitkom-Studie. Demnach waren im vergangenen Jahr 86 % aller Unternehmen von Cyberangriffen betroffen. Besorgniserregend ist, dass aktuell 9 % der befragten Unternehmen bereits ihre geschäftliche Existenz durch Cyberattacken bedroht sehen. Dabei spielen Ransomware Angriffe bei 18 % der Unternehmen eine Rolle.

Siebenstellige Lösegeldbeträge für Datenfreigabe 

Mit der zunehmenden Weiterentwicklung und Verbreitung von Ransomware steigt auch die Höhe des geforderten Lösegeldes stetig, das für die Freigabe der Daten gefordert wird. Die Beträge sind inzwischen auf sechs- und siebenstellige Summen angewachsen. In einigen Fällen verlangen die Angreifer von den betroffenen Unternehmen zweistellige Millionenbeträge, um die Daten wieder freizugeben.

Das Geschäftsmodell Ransomware kennt allerdings noch weitere Möglichkeiten der Wertschöpfung. So erpressen die Angreifer ihre Opfer mit der Drohung, den Angriff zu eskalieren und vertrauliche Daten öffentlich preiszugeben oder an den Meistbietenden im Darknet zu versteigern. 

Eine weitere Entwicklung im Zusammenhang mit Ransomware zeigt, dass Zahlungen oftmals vor einem Schaden nicht schützen. Hierbei wird trotz der Zusicherung, dass die Funktionsfähigkeit der Systeme nach der Zahlung wieder hergestellt wird, der Betrieb trotzdem dauerhaft lahmgelegt und die erbeuteten Daten werden im Darknet angeboten.

Ransomware ist lebensgefährlich

Ransomware ist heute eines der stärksten Geschäftsmodelle der Cyberkriminalität, betrifft Unternehmen auf der ganzen Welt und hat bereits einen wirtschaftlichen Schaden von mehreren Milliarden Euro verursacht. Aber es ist nicht nur der monetäre Schaden, auch Menschenleben sind durch die Systemausfälle gefährdet. So geschehen etwa vor gut einem Jahr bei einem Angriff auf die Universitätsklinik in Düsseldorf, bei der aufgrund der Unterbrechung der Rettungskette ein Mensch sein Leben verlor.

Wenn ein Unternehmen von einem Ransomware-Angriff betroffen ist, zählt jede Sekunde. Zeit ist der stärkste Verbündete des Angreifers. Je mehr Zeit verstreicht, desto mehr Daten und Dateien werden verschlüsselt und desto mehr Geräte werden infiziert, was letztlich die Schadenssumme in die Höhe treibt. Es muss sofort – aber methodisch und fachlich richtig – gehandelt werden.

Schnelles, methodisch und fachlich richtiges Vorgehen macht einen Incident-Response-Plan erforderlich. Dieser ist die Grundlage für effektives Handeln, wenn es zu Bedrohungen, Störungen oder Katastrophen kommt, die sich auf alle Ebenen des Unternehmens auswirken können, aber insbesondere digitale Werte und den Zugang zu Daten bedrohen. Die Methodik eines solchen Incident-Response-Plans sollte die Schritte Entdeckung, Eindämmung, Ursachenbeseitigung und Wiederherstellung des Betriebs umfassen, aber nicht damit enden. Nach jedem Vorfall sollte eine Ursachenanalyse helfen, den Plan weiter auszubauen und die Maßnahmen zu optimieren. 

Incident-Response-Plan erfordert praxisnahe Erprobung

Unabhängig von Art und Detailliertheit auf dem Papier muss dieser Plan regelmäßig und möglichst praxisnah geprobt werden. Nur so lassen sich im Ernstfall Fehlentscheidungen und panikartige Reaktionen vermeiden. Ein erprobtes Team wird in einer Stresssituation effektiver arbeiten und die richtigen Reaktionsmaßnahmen einleiten und durchführen.

Wie wichtig die Incident-Response-Fähigkeiten eines Unternehmens im Fall eines Cyberangriffs sind, zeigt die jährlich erscheinende „Cost of Data Breach Studie“ deutlich. So haben Unternehmen mit einem erprobten Incident-Response-Plan im Durchschnitt eine um 55 % niedrigere Schadenssumme.

Zusätzlich gibt es eine Reihe von technischen Maßnahmen, die zur Prävention von oder zur Reaktion auf Ransomware-Attacken wirkungsvoll eingesetzt werden können. Diese beleuchten wir in unserer virtuellen Veranstaltung „Anatomie einer Ransomware-Attacke“ am 24.09.2021 ab 10:00 Uhr. Hier geht es zur Anmeldung

More stories
By Alina Looß on September 27, 2022

2. Human Friendly Automation Day

KI-basierte Automatisierung ist in aller Munde. Was dabei jedoch oft zu kurz kommt, ist der Blick auf den Menschen und die Auswirkungen, die mit der Automatisierung einhergehen. Die Initiative Human Friendly Automation widmet sich dieser Herausforderung und schafft die Grundlage für eine faire, nachhaltige, globale digitale Wirtschaft.

Weiterlesen

By Heiko Lenzing on März 14, 2022

Daten sind überall. Bezwingen Sie das Chaos!

Daten sind überall. Bezwingen Sie das Chaos!Unternehmensdaten mit IBM DataOps nutzbar machen. Die kostenfreie Webinar-Reihe in 6 Folgen – OnDemand für Sie! Unternehmen verfügen heute über umfassende Datenbestände, die es zu beherrschen gilt. Diese Daten sicher und verlässlich nutzbar zu machen, um damit Wertschöpfung zu erzielen, ist das Ziel. In dieser Webinar-Reihe zeigen wir, wie […]

Weiterlesen

By Britta Freydenfeld on September 16, 2021

IBM Storage Strategy Days 2021

Auch in diesem Jahr fanden wieder unsere traditions- und erfolgreichen Storage Strategy Days statt – vom 13. – 15. September 2021 nochmals auf unserer virtuellen Veranstaltungsplattform Think Virtual Pop-up. Diese vier Themenblöcke wurden schwerpunktmäßig vorgestellt: Zero Trust – Was hat IBM Storage neues im Bereich Cyber Security dazugelernt? Höher, schneller, weiter – Verbesserungen der Skalierbarkeit und deren Auswirkungen auf Hochverfügbarkeit Was […]

Weiterlesen