Ransomware im Jahr 2020: Was, warum und wenn Sie zahlen müssen?

Ransomware im Jahr 2020: Was, warum und wenn Sie zahlen müssen?

Die Cybersicherheitslandschaft entwickelt sich ständig weiter und Cyberangriffe werden immer raffinierter. Erwiesene Bedrohungen sind jedoch nie zu weit von den Werkzeugkästen der Bedrohungsakteure entfernt.

Über den Autor Adenike Cosgrove ist Cybersicherheitsstrategin für internationale Märkte bei Proofpoint. Eine dieser Angriffsmethoden, Phishing, ist im digitalen Zeitalter schon ziemlich alt, aber immer noch beliebt wie eh und je. Tatsächlich ergab der „State of Phishing Report 2020“ von Proofpoint, dass mehr als die Hälfte der Unternehmen im letzten Jahr mindestens einem erfolgreichen Phishing-Angriff ausgesetzt waren, was zeigt, dass es sich um ein Tool handelt, das noch immer Teil des Arsenals von Cyberkriminellen ist. Im Jahr 2019 bleibt die Vorgehensweise der Angreifer vielfältig: Unabhängig von der Angriffsmethode wurde jedoch immer wieder eine bekannte Nutzlast übertragen: Ransomware. Tatsächlich meldeten 65 % der globalen Organisationen im vergangenen Jahr eine Ransomware-Infektion. Phishing-basierte Ransomware-Angriffe haben im Jahr 2019 deutlich zugenommen, unter anderem dank des beliebten RaaS-Angebots GrandCrab, das mehr als 2 Milliarden Euro an Lösegeldzahlungen generiert haben soll. Die Tatsache, dass diese „traditionellen“ Angriffsmethoden immer noch erfolgreich sind, sollte in der Cybersicherheitsbranche große Besorgnis erregen. Warum richten diese Taktiken weiterhin solchen Schaden an, wenn unsere kollektiven Augen für diese Taktiken weit offen sind und sie sich der nachgewiesenen Konsequenzen bewusst sind? Ein erschreckender Mangel an Verständnis für Internetsicherheitsprobleme könnte die Antwort sein. Sowohl darum, wie man sich gegen einen Angriff verteidigt, als auch darum, was zu tun ist, wenn er passiert.

Was wissen wir wirklich über Ransomware?

Was Endbenutzer betrifft, wird Sie die Antwort auf diese Frage vielleicht überraschen: sehr wenig. Im Allgemeinen ist die Anerkennung gängiger Cybersicherheitsbegriffe äußerst gering. Tatsächlich verstanden nur 3.500 % der 31 befragten Arbeitnehmer in sieben Ländern die Definition von Ransomware richtig. Bei der jüngeren Generation ist dieser Wert sogar noch niedriger. Nur 28 % der 18- bis 22-Jährigen verstanden diesen Begriff, 24 % der 23- bis 38-Jährigen, 33 % der 39- bis 54-Jährigen und 43 % der 55-Jährigen. Diese potenzielle Sprachbarriere stellt eine erhebliche Herausforderung dar, wenn es darum geht, Endbenutzer darüber aufzuklären, wie sie diese häufigen Bedrohungen erkennen und abwehren können. Es ist wichtig, dass Benutzer die Unterschiede zwischen verschiedenen Arten von Malware kennen und verstehen. Die Sicherheit unserer Organisationen hängt davon ab, dass Endbenutzer gute Entscheidungen treffen. Sie sind oft die letzte Verteidigungslinie zwischen einem erfolgreichen Ransomware-Versuch und einer erfolgreichen Ransomware-Infektion. Dass so viele Menschen nicht wissen, was man als relativ einfachen Begriff bezeichnen kann, ist ein Augenöffner. Offensichtlich können es sich Cybersicherheitsteams nicht leisten, Annahmen zu treffen. Schulungen und Schulungen zum Thema Cybersicherheit für das Personal sollten regelmäßig und umfassend erfolgen. Behandelt wird nicht nur die aktuelle Bedrohung, sondern auch Themen wie Ransomware, bei denen ein gewisses Maß an Vorwissen möglicherweise früher angenommen wurde.

Zahlen oder nicht zahlen?

Leider beschränkt sich dieses mangelnde Verständnis von Ransomware nicht nur auf die Erkennung eines Angriffs. Es herrscht große Verwirrung darüber, was zu tun ist, wenn ein Angriff erfolgreich ist. Regierungen und Strafverfolgungsbehörden vertreten häufig widersprüchliche Ansichten. Die britische National Crime Agency (NCA) erkennt zwar an, dass die endgültige Entscheidung beim Opfer liegt, ermutigt Organisationen jedoch dazu, kein Lösegeld zu zahlen. Es ist mittlerweile auch die offizielle Meinung des FBI. Allerdings enthüllte der stellvertretende Spezialagent Joesph Bonavolonta kürzlich auf einem Cybersicherheitsgipfel, dass das FBI in einigen Fällen Organisationen zur Zahlung geraten hatte. Die Idee ist, dass Cyberkriminelle ein lukratives Geschäftsmodell nicht gefährden würden, indem sie Opfer täuschen, sobald das Lösegeld gezahlt wurde. Allerdings liegt die Entscheidung über die Zahlung eines Lösegelds beim Opfer. Man geht davon aus, dass die Entscheidung, ein Lösegeld zu zahlen, wie jede andere Geschäftsentscheidung ist. Dies sollte nach einer Bewertung aller möglichen Optionen und einer Abwägung des Risikos gegen den Nutzen erfolgen. Für Organisationen mit wesentlichen Dienstleistungen wie Krankenhäusern und lokalen Behörden kann die Zahlung eines Lösegelds beispielsweise die schnellste und effektivste Lösung sein. Allerdings setzt diese Lösung voraus, dass Cyberkriminelle zu ihrem Wort stehen. Und wie viele Unternehmen im vergangenen Jahr festgestellt haben, ist dies selten der Fall. Von den im Jahr 2019 mit Ransomware infizierten Organisationen entschieden sich 33 % für die Zahlung eines Lösegelds. Die Schicksale waren gemischt. Mehr als zwei Drittel (69 %) erhielten nach der Zahlung wieder Zugriff auf Daten und Systeme. Darüber hinaus erhielten 22 % keinen erneuten Zugriff, 7 % wurden Opfer zusätzlicher Lösegeldforderungen und erhielten keinen erneuten Zugriff, und 2 % zahlten zusätzliches Lösegeld, bevor sie wieder Zugriff auf Daten und Systeme erhielten.

Bekämpfung von Ransomware: vorher, während und nachher

So wie bewährte Angriffe weiterhin erfolgreich sind, so sind auch bewährte Abwehrmaßnahmen weiterhin erfolgreich, wenn sie effektiv umgesetzt werden. Wie immer gilt: Vorbeugen ist besser als Heilen. Eine umfassende und umfassende Verteidigung der Cybersicherheit ist von entscheidender Bedeutung. Und es beginnt mit Bildung und Ausbildung auf allen Ebenen. Das Ziel besteht nicht darin, Endbenutzerteams zu bilden, die in der Lage sind, die Wörterbuchdefinition von Ransomware zu zitieren, sondern vielmehr darin, eine Kultur zu schaffen, in der Cybersicherheit immer im Vordergrund steht. Das bedeutet eine umfassende und kontinuierliche Schulung, die weit über die Erkennung eines Angriffs hinausgeht. Mitarbeiter müssen die Gründe für einen Ransomware-Angriff verstehen, was zu tun ist, wenn sie einen solchen vermuten, wie sich ihr Verhalten auf die Erfolgsquote auswirken kann und wie sie sich erholen können, wenn der Angriff zu einer Infektion wird. Auf die heikle Frage der Rettungsaktionen gibt es keine einfache Antwort. Bevor Sie eine Entscheidung treffen, schöpfen Sie alle anderen Optionen aus, konsultieren Sie Cybersicherheitsexperten, stellen Sie Backups wieder her und seien Sie sich darüber im Klaren, dass die Zahlung eines Lösegelds keine schnelle Lösung ist. Trotz gegenteiliger Formulierungen gibt es unter Dieben sehr wenig Ehre.