GlobalSign Blog

23 Jul 2018

Moment mal! Sie wollen mir schon wieder erzählen, was Ransomware ist?

Dies ist der 2.364. Artikel allein im letzten Monat über Ransomware. Haben Sie die Nase voll? Offensichtlich nicht, da viele immer noch nicht die Botschaft verstanden haben, wie verheerend ein Ransomware-Angriff für ein Unternehmen, den öffentlichen Sektor oder eine Person sein kann. Sie können dies weiterhin ignorieren oder auf die lange Bank schieben, aber es ist eine Tatsache, und Sie könnten genauso gut damit beginnen, Maßnahmen zu ergreifen.

Was ist ein Ransomware-Angriff?

Beginnen wir mit der Analyse - erst einmal was so ein Angriff per definitionem machen kann, Beispiele für die Schäden, die Angriffe bisher angerichtet haben, und einige Tipps zu Vorbereitungen, Strategien, Methoden und Taktiken, die Sie heute implementieren können, damit Sie morgen nicht "überrascht" werden.

In einem früheren Blog habe ich geschrieben:

Ransomware ist eine Art von Malware, die einen Computer infiziert und entweder die Kontrolle über das Kernbetriebssystem durch Sperrmechanismen oder den Besitz von Dateien durch deren Verschlüsselung übernimmt. Das Programm fordert dann den Benutzer auf, eine "Lösegeldzahlung" an den Kriminellen oder ein Unternehmen zu leisten, um die Sperren zu entfernen und das Endgerät oder die Dateien des Benutzers wiederherzustellen."

Andere haben Ransomware definiert als:

… eine Form von Schadsoftware (oder Malware), die Ihnen nach der Übernahme Ihres Computers mit Schäden drohen, normalerweise indem Ihnen der Zugriff auf Ihre Daten verweigert wird. Der Angreifer fordert vom Opfer ein Lösegeld und verspricht - nicht immer wahrheitsgetreu - nach der Zahlung den Zugang zu den Daten wiederherzustellen.

User erhalten eine Anleitung zur Zahlung einer Gebühr, um den Entschlüsselungscode zu erhalten. Die Kosten reichen von ein paar Hundert bis zu Tausenden Dollar, die in Bitcoin an Cyberkriminelle zu zahlen sind."

... Ransomware ahmt das uralte Verbrechen einer Entführung nach - Jemand nimmt etwas, das Sie wertschätzen und um zu versuchen, es zurückzubekommen, müssen Sie zahlen. Damit dies funktioniert, müssen Computer mit einem Virus infiziert sein. Dies gelingt normalerweise dadurch, dass jemand dazu gebracht wird, auf einen Link zu klicken."

ransomware

Die Kosten von Ransomware

2017 stellte das National Law Review fest, dass

die durchschnittliche Lösegeldforderung bei mehr als 1.000 $ lag - mehr als das Dreifache des Durchschnitts 2015. Außerdem erhielt jedes fünfte Unternehmen, das Lösegeld gezahlt hatte, seine Daten nie zurück.

Wie kommt es, dass wir alle entweder die Bedrohung ignorieren, und/oder nachgeben und das Lösegeld zahlen? In seinem neuesten Artikel sagt Stuart Reed, ein führender Stratege für Cybersicherheit:

unser neuer Risk:Value Bericht zeigt, dass noch viel zu tun ist. Es zeigt sich in einer schockierenden Statistik: Ein Drittel der globalen Entscheidungsträger glaubt, dass ihr Unternehmen lieber einem Hacker Lösegeld zahlen würde, als in Informationssicherheit zu investieren.

Reed weist weiter darauf hin, dass nach dem jüngsten Global Threat Intelligence Report (GTIR) Ransomware-Angriffe "2017 massiv um 350% angestiegen sind.“

Einige der bekannteren und schockierend kostspieligen globalen Ransomware-Angriffe sind:

  • WannaCry - Kosten = 8 Milliarden $.
  • BadRabbit - Kosten = ??  Milliarden $ - Die Schäden sind so groß und anhaltend, dass die Kosten noch nicht endgültig feststehen.
  • NOTPETYAKosten = 1,2 Milliarden $.
  • SAMSAMKosten = 850 Millionen $ und steigend.

Wie es ein kürzlich erschienener Artikel in der New York Times über den SAMSAM Ransomware-Angriff auf die Stadt Atlanta formulierte:

Wer von einem Ransomware-Angriff betroffen ist, muss mit Dollar und Cent rechnen: Was ist teurer - Zahlen oder versuchen, die Malware zu beseitigen und die Daten wiederherzustellen, ohne nachzugeben? Aber Behördenopfer müssen sich auch mit der dubiosen Korrektheit - und dubiosen Legalität - auseinandersetzen, Verbrechen mit Steuergeldern zu belohnen.

Kommunen des öffentlichen Sektors scheinen nach einem Artikel im Wall Street Journal das neue Ziel du jour zu sein. Dieser Artikel führt auch die Zahl der US-Städtenetze des öffentlichen Sektors auf, die in letzter Zeit betroffen waren und die gezahlten oder verweigerten Lösegeldbeträge. (Ja, Sie können die Lösegeldzahlung verweigern, und das FBI empfiehlt diese Praxis):

„Angriffe im öffentlichen Sektor scheinen schneller anzusteigen als im privaten Sektor", berichtet das Ponemon Institute, ein Forschungsunternehmen aus Traverse City, Michigan, mit Schwerpunkt Informationssicherheit. Ponemon geht davon aus, dass 38 Prozent der von ihnen abgefragten öffentlichen Einrichtungen in diesem Jahr einen Ransomware-Angriff erleiden werden, basierend auf Meldungen bis Mai, gegenüber 31 Prozent im letzten Jahr und 13 Prozent im Jahr 2016. Das Unternehmen fragt pro Jahr etwa 300 bis 400 öffentliche Einrichtungen ab.

"Wir stehen hier ganz am Anfang", sagte Marshall Davies, Executive Director der Public Risk Management Association mit Sitz in Alexandria, Virginia. Hacker "entdecken gerade jetzt die öffentlichen Einrichtungen. Sie haben sich jahrelang auf Unternehmen konzentriert", sagte er.

Bereiten Sie sich darauf vor, WENN Ransomware passiert

Beachten Sie, dass in der Überschrift nicht das Wort "falls" verwendet wurde. Wenn Sie weiter die Bedrohung durch Ransomware ignorieren, wird Sie sie erwischen. Und mit einer Backup- und Disaster Recovery-Lösung können Sie sich von einer Ransomware-Infektion erholen. Channelnomics dazu:

Wenn eine zuverlässige Backup- und Recoverylösung implementiert ist, berichten 96 Prozent der MSPs, dass sich Kunden vollständig von Ransomware-Angriffen erholen."

Hier sind einige andere Punkte, die man für das Vorbereitetsein berücksichtigen sollte:

  1. Versicherung - sorgen Sie dafür, dass Ihr Unternehmen gegen Ransomware versichert ist. Nicht durch eine herkömmliche Versicherungspolice, sondern durch eine "Cyber-Haftpflicht" -Police. (Der Link ist nur ein Beispiel, keine Empfehlung).
  2. Sicherheitsaudits - intern und extern.
  3. Incident Response Plan - Erstellen Sie so schnell wie möglich einen Incident Response Plan (IRP), der entweder von Ihrem CISO oder von einem Unternehmen und einem Rechtskomitee (gemeinhin als Incident Response Team (IRT) bezeichnet) erstellt wird.
  4. Incident Response Team - wie bereits erwähnt, ein Komitee von Mitgliedern, das gebildet wird, um Entscheidungen zu treffen und Aufgaben zu delegieren, mit vollständigen Kontaktdaten sowie Reserve-Personal.
  5. Identitäts- und Mobilgeräte-/Benutzer-Management - normalerweise durch das oben genannte Sicherheitsaudit erledigt, aber noch einmal erwähnenswert, mit einer schamlosen Schleichwerbung für GobalSigns Mobile und Authentifizierungs- & Zugangskontroll-Lösungen.
  6. Datensicherung & -wiederherstellung - Mit einer Backup- und Disaster Recovery-Lösung können Sie sich von einer Ransomware-Infektion erholen. Wenn eine zuverlässige Backup- und Recoverylösung implementiert ist, berichten 96 Prozent der MSPs, dass sich Kunden vollständig von Ransomware-Angriffen erholen.
  7. Erkennung und Überwachung - kontinuierliche Überwachung von Assets und Einsatz von Technologien zum Auffangen von Bedrohungen.
  8. Schulung - Unternehmen müssen umsichtig sein, Mitarbeiter zu aktuellen Bedrohungen zu schulen und wie sie sich vor ihnen schützen.

ransomware tips

Unsere Freunde bei SentinalONE führen in ihrem eigenen Whitepaper diese fünf Schritte an, die Sie unternehmen sollten, sobald Sie denken - oder wissen -, dass Sie infiziert sind und erpresst werden:

Obwohl diese Schritte Sie evtl. nicht zu 100 Prozent schützen, werden sie in absehbarer Zeit zur Verhinderung, zum Schutz und zur Reduzierung von Ransomware-Bedrohungen beitragen. Viel Glück da draußen und bleiben Sie wachsam!

Weitere Ressourcen und Informationen zu diesem Thema:

Wenn eine zuverlässige Backup- und Recoverylösung implementiert ist, berichten 96 Prozent der MSPs, dass sich Kunden vollständig von Ransomware-Angriffen erholen."

Artikel teilen