Gibt es wirklich gute Ransomware-Banden?

In den letzten Jahren hat Ransomware weltweit Chaos angerichtet und ist nach wie vor eine weit verbreitete Bedrohung für fast jede Branche. Ransomware-Angriffe können schwerwiegende Folgen für Organisationen und Unternehmen haben, wie finanzielle Verluste, Marken- und Reputationsschäden, Mitarbeiterentlassungen oder Geschäftsschließungen.

Bei den meisten Ransomware-Angriffen verschlüsseln Ransomware-Betreiber Daten im Netzwerk eines Opfers und halten sie als Geisel im Austausch für ein Lösegeld, das zwischen Hunderten und Millionen von Dollar liegen kann. Wenn ein Unternehmen die Zahlung verweigert, können Hacker Dateien durchsickern oder zerstören oder den Zugang zum kompromittierten Netzwerk an Dritte verkaufen. Ransomware-Betreiber greifen jedoch manchmal zu recht unkonventionellen Methoden, um ihre Opfer zur Zahlung zu bewegen.

Beispielsweise wurde im Mai 2016 eine Ransomware-Variante mit „philanthropischem“ Twist entdeckt, die versprach, das Lösegeld an eine Kinderhilfsorganisation zu spenden.

Ein anderer Robin-Hood-ähnlicher Ransomware-Stamm namens „GoodWill“ verwendet einen anderen Ansatz, um die Opfer dazu zu zwingen, gute Taten zu vollbringen, anstatt Tausende von Dollar für den Entschlüsselungsschlüssel zu zahlen. Wie jede andere Ransomware verschlüsselt GoodWill Daten auf dem kompromittierten System, aber anstatt ein Lösegeld in Kryptowährung zu verlangen, zwingt es das Opfer, den weniger Glücklichen zu helfen, indem es Obdachlosen Kleidung/Decken spendet, arme Kinder ernährt und jedem, der es tut, finanzielle Unterstützung leistet dringend medizinische Hilfe benötigt (und teilen Sie den Beweis dafür in den sozialen Medien).

Auf den ersten Blick mag der ungewöhnliche Ansatz der GoodWill-Ransomware-Betreiber wie ein edles Unterfangen erscheinen, aber die Forderung, dass Menschen freundliche Handlungen ausführen, um ihre verschlüsselten Dateien wiederherzustellen, ist immer noch ein Eingriff in die Privatsphäre, Erpressung und Manipulation.

In der Vergangenheit versuchten einige Ransomware-Gangs, ihr Image mit einem „Robin Hood“-Ansatz aufzubessern. Im Jahr 2020 spendete DarkSide, eine inzwischen aufgelöste Ransomware-Gruppe, die hinter mehreren hochkarätigen Angriffen steht, darunter dem Hack der Colonial Pipeline von 2021, einen Teil der Lösegeldforderungen, die sie zuvor von ihren Opfern erpresst hatte, an zwei Wohltätigkeitsorganisationen.

Aber trotz der Absicht hinter solchen scheinbar „altruistischen“ Bemühungen bleibt der Hauptzweck von Ransomware derselbe: Geld von den Opfern zu erpressen, indem der Zugang zu ihren eigenen Daten blockiert wird.

Da der Ransomware-as-a-Service (RaaS)-Markt floriert, entwickeln Ransomware-Akteure ständig ihre Taktiken und Angriffsmethoden weiter, um die Wirkung eines erfolgreichen Angriffs zu maximieren. Laut einer kürzlich durchgeführten Umfrage beinhalten 83 % der erfolgreichen Ransomware-Angriffe jetzt Drohungen mit doppelter und dreifacher Erpressung zur Lösegeldforderung.

Doppelte Erpressung ist eine Taktik, bei der Cyberkriminelle nicht nur die Daten eines Unternehmens stehlen, sondern auch damit drohen, sie zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird. Unter dreifacher Erpressung fordern Bedrohungsakteure Zahlungen von denen, die von der Bedrohung betroffen sein könnten

Durchsickern der Daten der kompromittierten Organisation. Dreifache Erpressung kann auch zusätzliche Angriffe gegen das ursprüngliche Ziel beinhalten, wenn das Unternehmen sich nicht daran hält.

Die Umfrage ergab, dass 38 % der Unternehmen, die von Ransomware betroffen waren, Angriffe erlebten, bei denen gedroht wurde, Kunden mit gestohlenen Kundendaten zu erpressen, 35 % der Angriffe drohten, Daten im Dark Web offenzulegen, und 32 % drohten, Kunden darüber zu informieren, dass Daten gestohlen wurden.

Darüber hinaus wurden die Daten von 16 % der Organisationen, die sich weigerten, das Lösegeld zu zahlen, im Darknet preisgegeben, und bei 18 % der Opfer, die das Lösegeld gezahlt hatten, waren ihre Daten immer noch durchgesickert. Von den Organisationen, die Ransomware-Betreiber bezahlten, waren 35 % nicht in der Lage, ihre Daten abzurufen.

Schlimmer noch, angesichts der Arbeitsteilung und Zusammenarbeit zwischen verschiedenen Banden auf dem globalen Markt für Cyberkriminalität ist die Bande hinter dem Ransomware-Angriff normalerweise nicht die einzige, die Zugriff auf die gestohlenen Daten hat. Wenn sie also eine Zahlung vom Opfer annehmen, haben sie keine faktischen Mittel, um zu garantieren, dass ihre Komplizen die Daten nicht plötzlich zum Spaß oder aus Profit heraus preisgeben.

Darüber hinaus gab eine Mehrheit (72 %) der befragten Unternehmen zu, dass sich Ransomware-Angriffe schneller entwickeln als die Sicherheitskontrollen, die zum Schutz vor ihnen erforderlich sind. Es wird vorhergesagt, dass Ransomware seine Opfer bis 265 jährlich über 2031 Milliarden US-Dollar kosten wird, wobei alle 2 Sekunden ein neuer Angriff Verbraucher oder Unternehmen treffen wird.

Mit jedem Jahr werden Ransomware-Angriffe immer raffinierter. Ransomware kann jeden Einzelnen oder jede Branche treffen, und kein Unternehmen oder keine Organisation ist tabu. Einigen Berichten zufolge stieg die Zahl der Ransomware-Angriffe allein im Jahr 100 um 2021 %. Darüber hinaus erreichten die durchschnittlichen Kosten eines Ransomware-Verstoßes weltweit einen Rekord von 4.62 Millionen US-Dollar (und diese Zahl beinhaltete nicht einmal die Lösegeldzahlung).

Eine so profitable Bedrohung wie Ransomware wird so schnell nicht verschwinden, nicht zuletzt dank des Zustroms von Ransomware-as-a-Service-Programmen, die kein umfassendes Wissen über das Einbrechen in Computernetzwerke erfordern, aber schnelles Geld machen können.

Hacking-Kampagnen wie Ransomware können einfach über Ransomware-as-a-Service bereitgestellt werden, das mittlerweile von professionellen Cyber-Gangs für Anfänger angeboten wird. Die gleichzeitige Verbreitung von Kryptowährungen macht solche Verbrechen technisch nicht prüfbar, während Strafverfolgungsbehörden und gemeinsame Task Forces bereits mit nationalstaatlichen Angriffen und transnationalen gezielten Angriffen überlastet sind, die darauf abzielen, geistiges Eigentum der größten westlichen Unternehmen zu stehlen.

Daher müssen Organisationen proaktive Schutzregeln implementieren, um das Risiko dieser Bedrohung zu minimieren. Dazu gehört die Entwicklung eines Sicherungs- und Wiederherstellungsplans; Aktualisierung des Betriebssystems und der Software mit den neuesten Patches; Aufrechterhaltung aktueller Antivirus-Lösungen; Scannen sämtlicher aus dem Internet heruntergeladener Software vor der Ausführung; Vorsicht beim Öffnen von E-Mails; Sicherstellen der Kontrolle über die Verbindung externer Geräte, Blockieren ungenutzter Ports auf geschützten Hosts, um unbefugten Zugriff zu verhindern; sowie die Schulung der Mitarbeiter der Organisation in Sicherheitsfragen.

Ekaterina Chrustaleva

Ekaterina Khrustaleva, Chief Operating Officer, ImmuniWeb

Ekaterina Khrustaleva hat einen Bachelor-Abschluss in Rechnungswesen und Finanzen . Sie absolvierte Executive-Programme in Cybersicherheit an der Harvard University, Blockchain an der Oxford University und Organisationsführung am IMD in Lausanne und begann ihre Karriere im Private Banking, wo sie vom aufstrebenden Markt für Cybersicherheit inspiriert wurde.

Ekaterina begann ihre Karriere im Bereich Cybersicherheit im Jahr 2010 als Vertriebsleiterin. Nach mehreren Beförderungen für Leistung und äußerst kreative Verkaufstaktiken wurde Ekaterina 2013 Chief Operating Officer eines führenden Penetrationstestunternehmens, High-Tech Bridge in Genf.

Heute leitet Ekaterina die weltweiten Vertriebsaktivitäten von ImmuniWeb. Sie spricht fünf Sprachen und ist außerdem für globale Partnerschaften und strategische Allianzen bei ImmuniWeb verantwortlich. Ekaterina ist Mitglied mehrerer privater Clubs, die die erfolgreichsten Wirtschaftsführer, Führungskräfte und Unternehmer zusammenbringen. Sie ist außerdem Mitglied von ISACA und Certified Data Privacy Solutions Engineer (CDPSE).

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.