Die Zunahme von Ransomware-Angriffen mit doppelter Erpressung.

Ransomware-Angriffe mit doppelter Erpressung nehmen zu. Laut CipherTrac nahmen diese Arten von Angriffen im vergangenen Jahr um 500 % zu, wobei die Zahlungen an Ransomware-Gruppen in den ersten sechs Monaten 590 Millionen US-Dollar erreichten.

Diese heimtückischen Angriffe verwenden das gleiche Konzept wie ein Ransomware-Angriff, aber schlimmer. Sobald sich der Hacker Zugang zum IT-Netzwerk der Organisation verschafft hat, infiltriert er die Daten und verschlüsselt das System. Sie betrachten dies als ihre eigene Sicherungsrichtlinie. Wenn beispielsweise ein Unternehmen über ein gutes unveränderliches Backup verfügt und seine Systeme wiederherstellen kann, ohne das Lösegeld zu zahlen, können die Angreifer den Kurs ändern und drohen, alle Daten, die sie bereits exfiltriert haben, öffentlich preiszugeben, was zu Bußgeldern und strafrechtlicher Verfolgung durch Kunden führen kann , wenn sie keine Zahlung erhalten.

Doch selbst wenn das Opfer beschließt, für den Abruf seines Entschlüsselungsschlüssels zu zahlen, können Cybergangs die Daten dennoch als Druckmittel nutzen und drohen, die Informationen gegen eine zweite Lösegeldzahlung preiszugeben. Und einige Kriminelle hören hier nicht auf. Anschließend verkaufen sie die Informationen und Daten, die sie jetzt über das Unternehmen besitzen, an andere Cybergangs – ein Ransomware-Angriff mit dreifacher Erpressung – und erhöhen die Wahrscheinlichkeit, dass das Unternehmen erneut getroffen wird, und das gesamte Lösegeld

Zyklus erneut gestartet. Alle Organisationen, die bezahlt haben, werden ebenfalls als weiches Ziel gekennzeichnet. Ähnlich wie bei einem Kredit-Scoring bewerten Cybergangs die „guten Zahler“.

Das kleinere von zwei Übeln

Die Zahlung von Lösegeldern setzt den Kreislauf der Cyberangriffe nur fort. Wenn niemand zahlte, dann gab es kein Geld, um die kriminellen Banden anzuheizen.

Es ist jedoch nicht so einfach, wenn ein Unternehmen vor der Wahl steht, entweder die Lösegeldforderung zu erfüllen oder möglicherweise vor dem Ruin zu stehen. Kriminelle kennen die Bedrohung, die sie darstellen. Sie wissen, dass Organisationen oft alles tun, um sich aus dem Griff dieser Banden zu befreien, damit sie wieder einsatzbereit sind – das ist das kleinere der beiden Übel.

Die Entscheidung, den Kriminellen nachzukommen, kann einer Organisation jedoch oft von Versicherungsunternehmen aus der Hand genommen werden. Sie werden im Lösegeldverfahren plötzlich zu Mitfahrern auf dem Rücksitz. Ich habe an Fällen gearbeitet, in denen Rechtsteams der Opferorganisation erklärt haben, dass eine Zahlung einen Verstoß gegen britische Sanktionen darstellen würde, wenn angenommen wird, dass der Angriff von Russland ausgeht.

Unternehmen sollten nicht mit Bedrohungsakteuren zusammenarbeiten, bis sie von ihrer Versicherungsgesellschaft Klarheit erhalten haben. Policen können viele Dinge festlegen, vom Höchstbetrag, den die Versicherer auszahlen, bis hin zur Verpflichtung der Versicherer oder Underwriter, eine erste Bewertung durchzuführen, bevor sie weitere Schritte unternehmen. Wir haben zum Beispiel den Schaden gesehen, den diese Angriffe bei Unternehmen angerichtet haben, nachdem vor fast acht Monaten ein großer Ransomware-Angriff auf die Stadtverwaltung von Gloucester stattgefunden hat. Die Stadtverwaltung ist immer noch dabei, ihr IT-System wieder aufzubauen.

Nach einem Angriff sind die meisten Unternehmen damit beschäftigt, Daten aus ihren verschlüsselten Systemen wiederherzustellen, während sie Schwierigkeiten haben, festzustellen, welche Dateien oder Daten möglicherweise entfernt wurden oder nicht. Es besteht die Gefahr, dass der Angreifer nur vorgibt, im Besitz Ihrer Dateien zu sein, aber in den meisten Fällen hat er die sensibelsten Bereiche identifiziert und die Dateien exfiltriert, bevor er sie verschlüsselt.

Schützen Sie sich vor Ransomware mit doppelter Erpressung

Leider sind doppelte Erpressungs-Ransomware-Angriffe ohne angemessene Cyber-Abwehrsysteme, angemessene Governance und Kontrolle sowie angemessene Schulungen zum Cyber-Bewusstsein der Mitarbeiter eine einfache Möglichkeit für Hacker, die größtmögliche Verwüstung anzurichten. Ein Benutzer muss lediglich auf den Link klicken oder auf eine Phishing-E-Mail hereinfallen, und es tauchen ständig Netzwerkschwachstellen auf, in die Kriminelle eindringen können.

Laut dem US National Security Chief könnten 80 % der Cyberangriffe gestoppt werden, wenn Multi-Factor Authentication (MFA) aktiviert und durchgesetzt würde. Das Cyber-Essentials-Zertifizierungssystem verlangt von Unternehmen gleichermaßen eine Zwei-Faktor-Authentifizierung und MFA, damit Netzwerke alle sieben bis 14 Tage gepatcht werden und britische Unternehmen verhindern müssen, dass jemand außerhalb des Vereinigten Königreichs auf ihr Netzwerk zugreift. Durch Blockieren aller Nicht-UK IP Adressen begrenzt die Gefährdung der Organisation durch ausländische Angriffe.

Allerdings ist nichts jemals 100% sicher. Ein großer Teil der Minimierung des Risikos und der Auswirkungen eines Angriffs besteht darin, sicherzustellen, dass Sie die vielen Möglichkeiten identifiziert haben, auf denen ein System kompromittiert werden kann, und wie der Reaktionsplan Ihres Unternehmens im Falle eines Angriffs aussieht.

Viele große Unternehmen haben einen Plan mit wichtigen Schritten, die bei einer Sicherheitsverletzung umgesetzt werden müssen, von der Kommunikation in der ersten Phase bis hin zur Zusammenarbeit des internen Teams, um den Angriff so schnell wie möglich zu beheben. Wie werden sie beispielsweise Daten wiederherstellen, sichern und verschlüsseln? Die Geschwindigkeit, mit der Sie auf einen Verstoß reagieren können, ist entscheidend für die Minimierung des Schadens eines Angriffs.

Stellen Sie im Falle eines Verstoßes sicher, dass Sie schnellen Zugriff auf eine Battle Box erhalten, die alle kritischen Geschäftsinformationen enthält, wie diese Pläne zur Reaktion auf Vorfälle, Cyber-Versicherungsdokumente, wichtige Telefonnummern usw. Speichern Sie diese

getrennt vom Unternehmensnetzwerk, wie z. B. bei Google oder einem anderen Anbieter, damit es nicht kompromittiert werden kann. Das Gleiche gilt für die Sicherstellung, dass Sie ein gutes Backup-System haben, das sich abseits des Hauptnetzwerks des Unternehmens befindet, damit Hacker sich nicht seitlich über Ihre Systeme bewegen können. Ich habe Vorfälle gesehen, bei denen Organisationen den Angreifern mitgeteilt haben, dass sie es sich nicht leisten können, die Forderungen zu bezahlen, woraufhin die Angreifer reagierten, indem sie der Organisation ihre eigene Cyber-Versicherungspolice schickten und demonstrierten, warum Organisationen solche Daten extern speichern sollten.

Für Unternehmen, die die zusätzlichen Kosten für die Fernaufbewahrung ihrer Battle Box nicht möchten, besteht die Alternative darin, einen Ausdruck sicher in einem Safe aufzubewahren. Dies bedeutet jedoch, dass er aktualisiert und neu gedruckt wird, was leicht vergessen werden kann.

Ransomware-Angriffe mit doppelter Erpressung werden immer ausgefeilter und häufiger, wenn Unternehmen in die Possen von Cyberkriminellen und ihre Forderungen eingeweiht werden. Der Weg, sie aufzuhalten, muss vorbereitet werden, und das bedeutet Menschen, Prozesse und Technologie.

Ab Initio arbeitet mit der BT Group zusammen, um Big Data bereitzustellen

Lukas Konrad • 24. Oktober 2022

KI wird zu einem immer wichtigeren Element der digitalen Transformation vieler Unternehmen. Neben der Einführung neuer Möglichkeiten stellt dies auch eine Reihe von Herausforderungen für IT-Teams und die sie unterstützenden Datenteams dar. Ab Initio hat eine Partnerschaft mit der BT Group angekündigt, um seine Big-Data-Management-Lösungen auf BTs internem...

Die Metaverse verändert den Arbeitsplatz

Lukas Konrad • 28. Februar 2022

Wir betrachten die verschiedenen Möglichkeiten, wie das Metaverse den Arbeitsplatz und die Arbeitsweise von Unternehmen verändern wird, mit Kommentaren von Phil Perry, Head of UK & Ireland bei Zoom, und James Morris-Manuel, EMEA MD bei Matterport.  

Metaverse: Die Zukunft ist da!

Erin Laurenson • 24. Februar 2022

Wir haben einige Meinungen von Experten der Technologiebranche zum Metaverse eingeholt, darunter Lenovo, Alcatel-Lucent Enterprise, Plumm und Investment Mastery.