Ransomware ist eine ständige Bedrohung, das dürfte mittlerweile allen Unternehmen klar geworden sein. Viele haben reagiert und eine resiliente Backup-Strategie aufgebaut, die sie nach einer erfolgreichen Verschlüsselungsattacke schnell wieder handlungsfähig macht. Doch das reicht leider nicht aus, wie dieser Bericht zeigt.
Inhalt:
Nahezu täglich erscheinen neue Schlagzeilen über prominente Ransomware-Opfer. Zu den jüngsten Beispielen gehört die MediaMarktSaturn-Holding, die im November 2021 mit Verschlüsselungstrojanern angegriffen wurde. Neben Unternehmen trifft es immer häufiger auch Behörden, Krankenhäuser und andere öffentliche Einrichtungen. So legte im Oktober 2021 eine Ransomware-Attacke die Verwaltung von Schwerin und dem angrenzenden Landkreis Ludwigslust-Parchim lahm.
Unternehmen und andere Organisationen versuchen sich gegen diese Bedrohung zu schützen, indem sie neben der IT-Security eine zweite Verteidigungslinie in Form eines resilienten Backups einziehen. Im Idealfall lassen sich so verschlüsselte Daten in kurzer Zeit wiederherstellen. Für Lösegeldzahlungen gibt es dann keinen Anlass.
Das Problem haben allerdings auch die Cyberkriminellen erkannt und sich auf eine neue Masche verlegt. Sie stehlen sensible Daten, bevor sie die Computer des Opfers verschlüsseln, und drohen mit deren Veröffentlichung.
Der vorliegende Bericht zeigt, wie diese doppelte Erpressung funktioniert, und welche Gefahren dadurch für Wirtschaft, kritische Infrastruktur und öffentliche Verwaltung drohen.
Lesen Sie unter anderem:
- Welche Ransomware-Gruppen derzeit die größte Gefahr darstellen.
- Welche Trends die Experten für die Zukunft vorhersagen.
- Wie Sie sich am besten gegen aktuelle und zukünftige Bedrohungen schützen können.
Originalauszug aus dem Dokument:
Während Firmen früher mit einer einzigen Erpressung konfrontiert waren, betreffen Ransomware-Angriffe heute viele kritische Bereiche: Rufschädigung, Rechtsstreitigkeiten, Verletzungen von Vorschriften, Verlust von geistigem Eigentum. Die Angreifer haben nicht mehr nur eine Methode, um Druck auszuüben. Die Attacken beinhalten oft die Verschlüsselung von Systemen und die Drohung, gestohlene Daten zu veröffentlichen (doppelte Erpressung).
Im Juli 2019 publizierte die Hackergruppe MAZE auf frei zugänglichen Darkweb- und Clearweb-Websites gestohlene Daten aus den Netzwerken, Servern und Endpunkten der Opfer. Mit diesen Informationen sollten die Zielunternehmen unter Druck gesetzt und erpresst werden, das geforderte Lösegeld zu zahlen.
Zur gleichen Zeit erlangte RaaS (Ransomware as a Service) im Darkweb Popularität. Bei RaaS handelt es sich um ein Geschäftsmodell, das selbst unerfahrenen Nutzern die Möglichkeit bietet, ihre eigenen Ransomware-Angriffe zu starten und davon zu profitieren, indem sie eine symbolische Gebühr zahlen und sich für das Programm anmelden. Mit anderen Worten: RaaS ermöglicht es jedem, Unternehmen zu gefährden.