Noch nie so viele Datenverschlüsselungen durch Ransomware

Gemäss einer Untersuchung des IT-Security-Dienstleisters Sophos waren 75 Prozent der befragten Organisationen in der Schweiz schon mal von Ransomware betroffen. Und weiter. Eine Lösegeldzahlung verdoppelt die Wiederherstellungskosten.

Die Zahl der Datenverschlüsselungen durch Ransomware bleibt weiterhin sehr hoch. (Bild: Pixabay.com)

Gemäss der globalen Studie „State of Ransomware 2023“ von Sophos gelingt es Cyberkriminellen in der Schweiz in 91 Prozent (international 76 Prozent) der Ransomware-Angriffe auf Organisationen, Daten zu verschlüsseln. Aus internationaler Perspektive ist es die höchste Rate an Datenverschlüsselung durch Ransomware, seit der IT-Security-Dienstleister den jährlich erscheinenden Ransomware-Report erstmals im Jahr 2020 veröffentlichte. Befragt wurden zwischen Januar und März 3000 Führungskräfte im Bereich Cybersicherheit/ IT aus 14 Ländern. 

Lösegeldzahlungen verdoppeln Wiederherstellungskosten

Die Umfrage zeigt aus weltweiter Sicht, dass Unternehmen, die Lösegeld für die Entschlüsselung ihrer Daten zahlten, ihre Wiederherstellungskosten zusätzlich verdoppelten (750.000 Dollar Wiederherstellungskosten gegenüber 375.000 Dollar für Unternehmen, die Backups zur Datenwiederherstellung verwendeten). Außerdem bedeutet die Zahlung des Lösegelds in der Regel eine längere Wiederherstellungszeit: 45 Prozent der Unternehmen, die Backups verwendeten, konnten die Daten innerhalb einer Woche wiederherstellen, verglichen mit 39 Prozent der Unternehmen, die das Lösegeld zahlten.

Anzahl Datenverschlüsselungen auf hohem Niveau

Insgesamt wurden in der Schweiz 75 Prozent (international 66 Prozent) der befragten Unternehmen von Ransomware angegriffen. Dies deutet darauf hin, dass die Zahl der Ransomware-Attacken trotz des vermeintlichen Rückgangs während der Pandemiejahre doch konstant hoch geblieben ist. „Die Verschlüsselungsraten sind nach einem vorübergehenden Rückgang während der Pandemie wieder auf ein sehr hohes Niveau angestiegen, was besorgniserregend ist. Ransomware-Kriminelle haben ihre Angriffsmethoden verfeinert und ihre Angriffe beschleunigt, um die Zeit zu verkürzen, in der die Verteidiger ihre Pläne durchkreuzen könnten“, ordnet Chester Wisniewski, Field CTO, Sophos die Studienergebnisse ein. „Die Kosten der Vorfälle steigen erheblich, wenn Lösegeld gezahlt wird. Die meisten Opfer werden nicht in der Lage sein, alle ihre Dateien wiederherzustellen, indem sie einfach die Verschlüsselungsschlüssel kaufen; sie müssen auch Backups einspielen. Die Zahlung von Lösegeld bereichert nicht nur die Kriminellen, sondern verlangsamt auch die Reaktion auf den Vorfall und erhöht die Kosten in einer ohnehin schon verheerenden Situation“, führt Wisniewski fort.

Schwachstellen ausgenutzt

Bei der Analyse der Ursache von Ransomware-Attacken waren in der Schweiz die häufigsten Ausgangspunkte eine ausgenutzte Schwachstelle 27 Prozent (international 36 Prozent) sowie von kompromittierten Zugangsdaten 25  Prozent (international 29 Prozent). Dies deckt sich mit den jüngsten Incident Response-Erkenntnissen aus dem „2023 Active Adversary Report for Business Leaders“ von Sophos zur Reaktion auf Vorfälle vor Ort.

Die Studie zeigt zudem die folgenden weiteren Ergebnisse:

  • In 34 Prozent der Ransomware-Fälle mit Datenverschlüsselung in der Schweiz stahlen die Angreifer auch Daten. Dies deutet darauf hin, dass diese „Double-Dip“-Methode (Datenverschlüsselung und Datenexfiltration) immer häufiger vorkommt.
  • International meldet der Bildungssektor die meisten Ransomware-Angriffe: 79 Prozent der befragten Organisationen im Hochschulbereich und 80 Prozent der befragten Organisationen im unteren Bildungsbereich geben an, dass sie Opfer von Ransomware waren.
  • Insgesamt zahlten 38 Prozent (international 46 Prozent) der befragten Organisationen in der Schweiz, deren Daten verschlüsselt wurden, Lösegeld und erhielten Daten zurück. Allerdings kamen Lösegeldzahlungen bei größeren Organisationen aus internationaler Sicht weitaus häufiger vor. Mehr als die Hälfte der Unternehmen mit einem Umsatz von 500 Millionen US-Dollar oder mehr zahlten das Lösegeld, wobei die höchste Rate von Unternehmen mit einem Umsatz von über 5 Milliarden US-Dollar gemeldet wurde. Dies könnte zum Teil darauf zurückzuführen sein, dass grössere Unternehmen eher über eine eigenständige Cyber-Versicherungspolice verfügen, die Lösegeldzahlungen abdeckt.

Tipps gegen Ransomware und Datenverschlüsselungen

„Zwei Drittel der Unternehmen geben an, im zweiten Jahr in Folge Opfer von Ransomware geworden zu sein. Der Schlüssel zur Reduzierung dieses Risikos liegt darin, sowohl die Zeit bis zur Entdeckung als auch die Zeit bis zur Reaktion drastisch zu verkürzen. Die von Menschen geleitete Bedrohungsjagd ist sehr effektiv, um diese Kriminellen zu stoppen, aber die Warnungen müssen untersucht und die Kriminellen innerhalb von Stunden aus den Systemen entfernt werden, nicht erst während Wochen und Monaten. Erfahrene Analysten können die Muster eines aktiven Eindringens innerhalb von Minuten erkennen und sofort in Aktion treten. Dies ist wahrscheinlich der Unterschied zwischen dem Drittel der Unternehmen, die sicher bleiben, und den zwei Dritteln, die nicht sicher sind. Unternehmen müssen rund um die Uhr in Alarmbereitschaft sein, um heutzutage eine wirksame Verteidigung aufzubauen“, so Wisniewski.

Die Spezialisten für IT-Sicherheit geben folgende drei Tipps zum Schutz vor Ransomware, Datenverschlüsselungen  und anderen Cyberattacken:

  1. Verstärken der Verteidigungsschilde durch:
  • Sicherheits-Tools, die die häufigsten Angriffsvektoren abwehren. Diese sollten Endpoint-Schutz mit starken Anti-Exploit-Funktionen einschließen, um die Ausnutzung von Schwachstellen zu verhindern, und Zero Trust Network Access (ZTNA) beinhalten, um den Missbrauch kompromittierter Anmeldedaten zu vereiteln.
  • Adaptive Technologien, die automatisch auf Angriffe reagieren, Angreifer stören und den Verteidigern Zeit verschaffen, um zu reagieren
  • 24/7 Bedrohungserkennung, -Untersuchung und -Reaktion. Entweder intern oder durch einen spezialisierten Anbieter von Managed Detection and Response (MDR)
  1. Optimierung der Angriffsvorbereitung, einschließlich regelmäßiger Backups, Tests zur Wiederherstellung von Daten aus Backups und Pflege eines aktuellen Reaktionsplans für Zwischenfälle
  2. Aufrechterhaltung einer guten Sicherheitshygiene, einschließlich rechtzeitiger Patches und regelmäßiger Überprüfung der Konfigurationen von Sicherheitstools

Quelle: Sophos

(Visited 148 times, 1 visits today)

Weitere Artikel zum Thema