22-0816/
Blog
Ransomware-Angriffe sind eine der am meisten gefürchteten Formen von Sicherheitsbedrohungen, die Unternehmen und Regierungsbehörden weltweit heimsuchen. Sie sind einfach zu starten und äußerst effektiv, denn alles, was es braucht, ist eine E-Mail mit einem bösartigen Anhang. Manchmal werden Angreifer kreativ und planen ein gefälschtes Vorstellungsgespräch mit einem Mitarbeiter des Zielunternehmens und fordern die Installation einer Softwareanwendung während des Gesprächs. Sie tun dies, weil sie wissen, dass der Bewerber den Laptop des Zielunternehmens benutzen würde.
Ehe man sich versieht, ist der Schaden angerichtet, und der Geschäftsbetrieb wird gestört oder auf unbestimmte Zeit unterbrochen. Dies beeinträchtigt den guten Ruf des Unternehmens und verursacht Ausfallzeiten und Unannehmlichkeiten, die sogar Leben bedrohen können. Der WannaCry-Ransomware-Angriff auf den NHS kostete 2017 92 Millionen Pfund und war ein Warnsignal für Gesundheitsdienstleister weltweit. Im Jahr 2020 verlor Universal Health Services (UHS) durch einen Ryuk-Ransomware-Angriff 67 Millionen US-Dollar.
Apropos andere Regierungsbehörden: Allein in den USA ist die Zahl der Ransomware-Angriffe im Vergleich zum Vorjahr um 62 % gestiegen. Tatsächlich mussten die USA auf dem Gipfeltreffen zwischen den USA und Russland in Genf eine Liste kritischer Infrastrukturen vorlegen, um ihre öffentlichen Ämter und bürgerzentrierten kritischen Infrastrukturen zu schützen, die von Hackern angegriffen wurden. Wie ziehen die Bedrohungsakteure also diesen schmutzigen Job durch? Lassen Sie es uns herausfinden.
Was ist ein Ransomware-Angriff und wie wird er gestartet?
Wie der Name schon sagt, beinhaltet der Ransomware-Angriff Malware und Lösegeld. Er beginnt mit dem auffälligen Einschleusen von Malware in eine geschlossene IT-Umgebung, in der sich wichtige Daten befinden. Dabei kann es sich um eine Regierungsbehörde, ein Unternehmen oder einen professionellen Dienstleistungsanbieter handeln, dessen Betrieb durch den Verlust des Zugriffs auf die Daten gestört würde.
Die Malware wird eingeschleust, indem ein Mitarbeiter des Ziels dazu verleitet wird, sie herunterzuladen, indem sie entweder per E-Mail oder auf andere Weise übermittelt wird. Nach dem Einschleusen der Malware werden die geschützten Daten des Unternehmens verschlüsselt, und um den Zugriff wieder zu erlangen, muss das Opfer – oft innerhalb kurzer Zeit – ein Lösegeld zahlen. Die meisten Angreifer drohen damit, die verschlüsselten Daten dauerhaft zu zerstören, wenn die Frist nicht eingehalten wird.
Daher zahlen in Panik geratene Unternehmen schließlich das Lösegeld, um den Zugang wiederzuerlangen und den Betrieb wieder aufzunehmen. Im Gesundheits- oder Finanzdienstleistungssektor könnte der Verlust des Zugangs zu Daten verheerend sein. Das Lösegeld wird fast immer in Bitcoin gefordert, da Kryptowährungen schwer zurückzuverfolgen sind und beliebig lange in kalten Geldbörsen gelagert werden können. Manchmal wird die Kryptowährung umgedreht, bevor sie in Fiat-Währung umgetauscht wird, was die Rückverfolgung ebenfalls extrem erschwert.
Fazit
Ransomware-Angriffe werden in absehbarer Zeit nicht aufhören, und unabhängig von der Größe eines Unternehmens besteht die Gefahr, dass es angegriffen wird. Von einer Baufirma mit fünf Mitarbeitern bis hin zu einem florierenden E-Commerce-Unternehmen mit über 30.000 Mitarbeitern ist jedes Unternehmen anfällig für Ransomware-Angriffe. Die einzige Möglichkeit, Ihr Unternehmen oder Ihre Organisation zu schützen, besteht darin, einen dreistufigen Ansatz zu verfolgen – Prävention, Eindämmung und Datensicherung.
Zu den Präventivmaßnahmen gehören die Installation von E-Mail-Filtern und Sicherheitstools sowie die Aufklärung Ihrer Mitarbeiter über die Risiken, die mit dem Herunterladen von E-Mails und Anwendungen aus unzuverlässigen Quellen verbunden sind. Eindämmung bezieht sich auf den Sanierungsplan, der im Falle des Falles befolgt werden muss. Währenddessen halten die regelmäßigen Backups den Betrieb aufrecht.