Ransomware hoch zwei: Doppelt abgezockt

Author
Steven StoneWer nach erpresserischen Cyberangriffen an die Kriminellen zahlt, um seine Daten wieder zu erhalten, begibt sich auf dünnes Eis. Denn Statistiken aus dem jüngsten Rubrik Zero Labs Report zeigen: Mehr als die Hälfte (57 Prozent) der in Deutschland befragten Unternehmen geben an, dass sie Lösegeld für verschlüsselte Daten bezahlt haben. Von diesen konnten dennoch nur 24 Prozent der Unternehmen alle ihre Daten wiederherstellen.
Eine bittere Bilanz, wenn sowohl das Geld als auch die Daten weg sind. Das kann das Ergebnis eines „Double Extortion“ Ransomware-Angriffs sein. Angreifer setzen dabei zusätzlich zur Verschlüsselung auf eine vorherige Datenexfiltration. Unabhängig davon, ob das betroffene Unternehmen das Lösegeld zur Entschlüsselung der Daten bezahlt oder nicht, haben die Angreifer damit die Möglichkeit einer weiteren Angriffswelle: die Veröffentlichung der Daten. Selbst nach der Zahlung des Lösegeldes und einer angeblich zugesagte „Freigabe“ der Daten steht also immer die Gefahr im Raum, dass sensible Daten veröffentlicht werden könnten – und damit eine weitere Geldforderung im Postfach landet. Und das kann teuer werden.

Millionensummen stehen auf dem Spiel
Laut einer Umfrage von CISOs Connect unter mehr als 250 Chief Information Security Officers (CISOs) können sich die Gesamtkosten eines Angriffs – einschließlich Schadensbegrenzung, Wiederherstellung und mögliche Zahlungen – auf Millionenbeträge belaufen. Die CISOs gaben an, dass sie mit einer 20-prozentigen Wahrscheinlichkeit mehr als 5 Millionen Dollar und mit einer 5-prozentigen Wahrscheinlichkeit mehr als 50 Millionen Dollar für einen einzigen Angriff zahlen würden.
Der Kampf gegen Double Extortion Ransomware erfordert nicht nur die bloße Verteidigung gegen eine Verschlüsselung der Daten, sondern auch den Zugang zu sensiblen Daten bestmöglich einzuschränken.
Cyberresilienz > Cyber Ready
Der nächste Cyberangriff ist nur eine Frage der Zeit und deshalb gilt es die Cyberresilienz und nicht nur die Infrastruktur zu härten. Unternehmen sollten daher an folgende drei Regeln der Datensicherung denken:
- Ermitteln besonders sensibler Daten: Geht es bei den kritischen Datensätzen eventuell um geistiges Eigentum wie Urheberrechte, um Zahlungsdaten von Kunden oder Patientendaten?
- Feststellen des Datenzugriffs: Hatten und haben tatsächlich nur die erforderlichen Personen, Rollen und Teams Zugriff? Gibt es eine mehrstufige Authentifizierung? Hintergrund ist hier der „Zero-Trust“-Gedanke, also die Annahme, dass jeder erst einmal potenziell verdächtig ist – nicht nur Personen, sondern auch Geräte, Apps und Verbindungen.
- Konsistente Überwachung: Das riskante Abgreifen von Daten kann an vielen Stellen in der Infrastruktur stattfinden: direkt am Server, über angebundene Geräte – und so weiter. Aus diesem Grund ist es wichtig, dass Datenbewegungen und andere unregelmäßige Aktivitäten transparent werden. Nur wer in der Lage ist, Unregelmäßigkeiten frühzeitig zu erkennen, kann schnell gegensteuern.
Mit diesem umfassenden Wissen über Ihre Daten haben Organisationen die Möglichkeit, den Schaden zu begrenzen, den böswillige Akteure anrichten können.