Die Zunahme von Ransomware-Angriffen mit doppelter Erpressung.

Ein Bild von , Business, Der Anstieg von Ransomware-Angriffen mit doppelter Erpressung.

Ransomware-Angriffe mit doppelter Erpressung nehmen zu. Laut CipherTrac nahmen diese Arten von Angriffen im vergangenen Jahr um 500 % zu, wobei die Zahlungen an Ransomware-Gruppen in den ersten sechs Monaten 590 Millionen US-Dollar erreichten.

Diese heimtückischen Angriffe verwenden das gleiche Konzept wie ein Ransomware-Angriff, aber schlimmer. Sobald sich der Hacker Zugang zum IT-Netzwerk der Organisation verschafft hat, infiltriert er die Daten und verschlüsselt das System. Sie betrachten dies als ihre eigene Sicherungsrichtlinie. Wenn beispielsweise ein Unternehmen über ein gutes unveränderliches Backup verfügt und seine Systeme wiederherstellen kann, ohne das Lösegeld zu zahlen, können die Angreifer den Kurs ändern und drohen, alle Daten, die sie bereits exfiltriert haben, öffentlich preiszugeben, was zu Bußgeldern und strafrechtlicher Verfolgung durch Kunden führen kann , wenn sie keine Zahlung erhalten.

Doch selbst wenn das Opfer beschließt, für den Abruf seines Entschlüsselungsschlüssels zu zahlen, können Cybergangs die Daten dennoch als Druckmittel nutzen und drohen, die Informationen gegen eine zweite Lösegeldzahlung preiszugeben. Und einige Kriminelle hören hier nicht auf. Anschließend verkaufen sie die Informationen und Daten, die sie jetzt über das Unternehmen besitzen, an andere Cybergangs – ein Ransomware-Angriff mit dreifacher Erpressung – und erhöhen die Wahrscheinlichkeit, dass das Unternehmen erneut getroffen wird, und das gesamte Lösegeld

Zyklus erneut gestartet. Alle Organisationen, die bezahlt haben, werden ebenfalls als weiches Ziel gekennzeichnet. Ähnlich wie bei einem Kredit-Scoring bewerten Cybergangs die „guten Zahler“.

Das kleinere von zwei Übeln

Die Zahlung von Lösegeldern setzt den Kreislauf der Cyberangriffe nur fort. Wenn niemand zahlte, dann gab es kein Geld, um die kriminellen Banden anzuheizen.

Es ist jedoch nicht so einfach, wenn ein Unternehmen vor der Wahl steht, entweder die Lösegeldforderung zu erfüllen oder möglicherweise vor dem Ruin zu stehen. Kriminelle kennen die Bedrohung, die sie darstellen. Sie wissen, dass Organisationen oft alles tun, um sich aus dem Griff dieser Banden zu befreien, damit sie wieder einsatzbereit sind – das ist das kleinere der beiden Übel.

Die Entscheidung, den Kriminellen nachzukommen, kann einer Organisation jedoch oft von Versicherungsunternehmen aus der Hand genommen werden. Sie werden im Lösegeldverfahren plötzlich zu Mitfahrern auf dem Rücksitz. Ich habe an Fällen gearbeitet, in denen Rechtsteams der Opferorganisation erklärt haben, dass eine Zahlung einen Verstoß gegen britische Sanktionen darstellen würde, wenn angenommen wird, dass der Angriff von Russland ausgeht.

Unternehmen sollten nicht mit Bedrohungsakteuren zusammenarbeiten, bis sie von ihrer Versicherungsgesellschaft Klarheit erhalten haben. Policen können viele Dinge festlegen, vom Höchstbetrag, den die Versicherer auszahlen, bis hin zur Verpflichtung der Versicherer oder Underwriter, eine erste Bewertung durchzuführen, bevor sie weitere Schritte unternehmen. Wir haben zum Beispiel den Schaden gesehen, den diese Angriffe bei Unternehmen angerichtet haben, nachdem vor fast acht Monaten ein großer Ransomware-Angriff auf die Stadtverwaltung von Gloucester stattgefunden hat. Die Stadtverwaltung ist immer noch dabei, ihr IT-System wieder aufzubauen.

Nach einem Angriff sind die meisten Unternehmen damit beschäftigt, Daten aus ihren verschlüsselten Systemen wiederherzustellen, während sie Schwierigkeiten haben, festzustellen, welche Dateien oder Daten möglicherweise entfernt wurden oder nicht. Es besteht die Gefahr, dass der Angreifer nur vorgibt, im Besitz Ihrer Dateien zu sein, aber in den meisten Fällen hat er die sensibelsten Bereiche identifiziert und die Dateien exfiltriert, bevor er sie verschlüsselt.

Schützen Sie sich vor Ransomware mit doppelter Erpressung

Leider sind doppelte Erpressungs-Ransomware-Angriffe ohne angemessene Cyber-Abwehrsysteme, angemessene Governance und Kontrolle sowie angemessene Schulungen zum Cyber-Bewusstsein der Mitarbeiter eine einfache Möglichkeit für Hacker, die größtmögliche Verwüstung anzurichten. Ein Benutzer muss lediglich auf den Link klicken oder auf eine Phishing-E-Mail hereinfallen, und es tauchen ständig Netzwerkschwachstellen auf, in die Kriminelle eindringen können.

Laut dem US National Security Chief könnten 80 % der Cyberangriffe gestoppt werden, wenn Multi-Factor Authentication (MFA) aktiviert und durchgesetzt würde. Das Cyber-Essentials-Zertifizierungssystem verlangt von Unternehmen gleichermaßen eine Zwei-Faktor-Authentifizierung und MFA, damit Netzwerke alle sieben bis 14 Tage gepatcht werden und britische Unternehmen verhindern müssen, dass jemand außerhalb des Vereinigten Königreichs auf ihr Netzwerk zugreift. Durch Blockieren aller Nicht-UK IP Adressen begrenzt die Gefährdung der Organisation durch ausländische Angriffe.

Allerdings ist nichts jemals 100% sicher. Ein großer Teil der Minimierung des Risikos und der Auswirkungen eines Angriffs besteht darin, sicherzustellen, dass Sie die vielen Möglichkeiten identifiziert haben, auf denen ein System kompromittiert werden kann, und wie der Reaktionsplan Ihres Unternehmens im Falle eines Angriffs aussieht.

Viele große Unternehmen haben einen Plan mit wichtigen Schritten, die bei einer Sicherheitsverletzung umgesetzt werden müssen, von der Kommunikation in der ersten Phase bis hin zur Zusammenarbeit des internen Teams, um den Angriff so schnell wie möglich zu beheben. Wie werden sie beispielsweise Daten wiederherstellen, sichern und verschlüsseln? Die Geschwindigkeit, mit der Sie auf einen Verstoß reagieren können, ist entscheidend für die Minimierung des Schadens eines Angriffs.

Stellen Sie im Falle eines Verstoßes sicher, dass Sie schnellen Zugriff auf eine Battle Box erhalten, die alle kritischen Geschäftsinformationen enthält, wie diese Pläne zur Reaktion auf Vorfälle, Cyber-Versicherungsdokumente, wichtige Telefonnummern usw. Speichern Sie diese

getrennt vom Unternehmensnetzwerk, wie z. B. bei Google oder einem anderen Anbieter, damit es nicht kompromittiert werden kann. Das Gleiche gilt für die Sicherstellung, dass Sie ein gutes Backup-System haben, das sich abseits des Hauptnetzwerks des Unternehmens befindet, damit Hacker sich nicht seitlich über Ihre Systeme bewegen können. Ich habe Vorfälle gesehen, bei denen Organisationen den Angreifern mitgeteilt haben, dass sie es sich nicht leisten können, die Forderungen zu bezahlen, woraufhin die Angreifer reagierten, indem sie der Organisation ihre eigene Cyber-Versicherungspolice schickten und demonstrierten, warum Organisationen solche Daten extern speichern sollten.

Für Unternehmen, die die zusätzlichen Kosten für die Fernaufbewahrung ihrer Battle Box nicht möchten, besteht die Alternative darin, einen Ausdruck sicher in einem Safe aufzubewahren. Dies bedeutet jedoch, dass er aktualisiert und neu gedruckt wird, was leicht vergessen werden kann.

Ransomware-Angriffe mit doppelter Erpressung werden immer ausgefeilter und häufiger, wenn Unternehmen in die Possen von Cyberkriminellen und ihre Forderungen eingeweiht werden. Der Weg, sie aufzuhalten, muss vorbereitet werden, und das bedeutet Menschen, Prozesse und Technologie.

Bewältigung der Einhaltung gesetzlicher Vorschriften bei staatseigenen Einweggeräten

Nadav Avni • 26. März 2024

Unternehmenseigene Einweggeräte (COSU), auch dedizierte Geräte genannt, erleichtern Unternehmen und vielen Regierungsbehörden die Arbeit. Es handelt sich um leistungsstarke intelligente Geräte, die einen einzigen Zweck erfüllen. Denken Sie an intelligente Tablets, die für die Bestandsverfolgung, Informationskioske, Geldautomaten oder digitale Displays verwendet werden. Im staatlichen Umfeld unterliegen diese Geräte jedoch strengen gesetzlichen Compliance-Standards.

Vorteile cloudbasierter CAD-Lösungen für moderne Designer

Marius Marcus • 22. März 2024

Verabschieden Sie sich von den Zeiten umständlicher Desktop-Software, die uns an bestimmte Schreibtische fesselt. Stattdessen treten wir in eine neue Ära ein, die von Cloud-CAD-Lösungen angetrieben wird. Diese bahnbrechenden Tools bieten Designern nicht nur unübertroffene Flexibilität, sondern fördern auch die Zusammenarbeit und Effizienz wie nie zuvor!

Nutzung der IoT-Technologie zur Wiederherstellung gestohlener Fahrzeuge

Gareth Mitchell UK Partner Manager • 22. März 2024

Der Kampf zwischen Autodieben und denjenigen, die sich für die Verhinderung von Fahrzeugdiebstählen einsetzen, ist ein andauernder Kampf. Jeden Tag werden in Großbritannien durchschnittlich 159 Autos gestohlen, und die Täter sind oft professionelle Diebesbanden. Diese Zahl stellt im Jahr 20 einen Anstieg von 2022 % gegenüber dem Vorjahr dar. In diesem Spiel mit hohen Einsätzen spielt die Rolle...

Was sind sicherheitskritische Multicore-Avionikgeräte?

Wind River • 13. März 2024

Ein Multi-Core-Prozessor ist eine Art Zentraleinheit, die mehrere einzelne Verarbeitungseinheiten auf einem einzigen Chip integriert. Es unterstützt verschiedene Kerne bei der gleichzeitigen Ausführung ihrer Aufgaben und sorgt so für eine schnelle und verbesserte Gesamtleistung. Multicore-Prozessoren unterstützen heutzutage sicherheitskritische Avionik. Erfahren Sie mehr darüber, was Multi-Core-Prozessoren sind, was sicherheitskritische Multi-Core-Avionik ist und wie...

Warum von 4G auf 5G+ vRAN/O-RAN umsteigen?

Emily Goldshteyn • 13. März 2024

Der Übergang vom alten System zu 5G muss nicht abschreckend sein. Es ist ein Prozess, der Ihr Unternehmen, wenn es strategisch angegangen wird, zum Vorreiter im digitalen Zeitalter machen kann. Virtuelles und offenes RAN, das mit einer größeren Auswahl an Technologieoptionen und größerer Flexibilität einhergeht, bietet Dienstanbietern bei der Umstellung ihrer Netzwerke mehr Möglichkeiten....