Die Zunahme von Ransomware-Angriffen mit doppelter Erpressung.

Ransomware-Angriffe mit doppelter Erpressung nehmen zu. Laut CipherTrac nahmen diese Arten von Angriffen im vergangenen Jahr um 500 % zu, wobei die Zahlungen an Ransomware-Gruppen in den ersten sechs Monaten 590 Millionen US-Dollar erreichten.

Diese heimtückischen Angriffe verwenden das gleiche Konzept wie ein Ransomware-Angriff, aber schlimmer. Sobald sich der Hacker Zugang zum IT-Netzwerk der Organisation verschafft hat, infiltriert er die Daten und verschlüsselt das System. Sie betrachten dies als ihre eigene Sicherungsrichtlinie. Wenn beispielsweise ein Unternehmen über ein gutes unveränderliches Backup verfügt und seine Systeme wiederherstellen kann, ohne das Lösegeld zu zahlen, können die Angreifer den Kurs ändern und drohen, alle Daten, die sie bereits exfiltriert haben, öffentlich preiszugeben, was zu Bußgeldern und strafrechtlicher Verfolgung durch Kunden führen kann , wenn sie keine Zahlung erhalten.

Doch selbst wenn das Opfer beschließt, für den Abruf seines Entschlüsselungsschlüssels zu zahlen, können Cybergangs die Daten dennoch als Druckmittel nutzen und drohen, die Informationen gegen eine zweite Lösegeldzahlung preiszugeben. Und einige Kriminelle hören hier nicht auf. Anschließend verkaufen sie die Informationen und Daten, die sie jetzt über das Unternehmen besitzen, an andere Cybergangs – ein Ransomware-Angriff mit dreifacher Erpressung – und erhöhen die Wahrscheinlichkeit, dass das Unternehmen erneut getroffen wird, und das gesamte Lösegeld

Zyklus erneut gestartet. Alle Organisationen, die bezahlt haben, werden ebenfalls als weiches Ziel gekennzeichnet. Ähnlich wie bei einem Kredit-Scoring bewerten Cybergangs die „guten Zahler“.

Das kleinere von zwei Übeln

Die Zahlung von Lösegeldern setzt den Kreislauf der Cyberangriffe nur fort. Wenn niemand zahlte, dann gab es kein Geld, um die kriminellen Banden anzuheizen.

Es ist jedoch nicht so einfach, wenn ein Unternehmen vor der Wahl steht, entweder die Lösegeldforderung zu erfüllen oder möglicherweise vor dem Ruin zu stehen. Kriminelle kennen die Bedrohung, die sie darstellen. Sie wissen, dass Organisationen oft alles tun, um sich aus dem Griff dieser Banden zu befreien, damit sie wieder einsatzbereit sind – das ist das kleinere der beiden Übel.

Die Entscheidung, den Kriminellen nachzukommen, kann einer Organisation jedoch oft von Versicherungsunternehmen aus der Hand genommen werden. Sie werden im Lösegeldverfahren plötzlich zu Mitfahrern auf dem Rücksitz. Ich habe an Fällen gearbeitet, in denen Rechtsteams der Opferorganisation erklärt haben, dass eine Zahlung einen Verstoß gegen britische Sanktionen darstellen würde, wenn angenommen wird, dass der Angriff von Russland ausgeht.

Unternehmen sollten nicht mit Bedrohungsakteuren zusammenarbeiten, bis sie von ihrer Versicherungsgesellschaft Klarheit erhalten haben. Policen können viele Dinge festlegen, vom Höchstbetrag, den die Versicherer auszahlen, bis hin zur Verpflichtung der Versicherer oder Underwriter, eine erste Bewertung durchzuführen, bevor sie weitere Schritte unternehmen. Wir haben zum Beispiel den Schaden gesehen, den diese Angriffe bei Unternehmen angerichtet haben, nachdem vor fast acht Monaten ein großer Ransomware-Angriff auf die Stadtverwaltung von Gloucester stattgefunden hat. Die Stadtverwaltung ist immer noch dabei, ihr IT-System wieder aufzubauen.

Nach einem Angriff sind die meisten Unternehmen damit beschäftigt, Daten aus ihren verschlüsselten Systemen wiederherzustellen, während sie Schwierigkeiten haben, festzustellen, welche Dateien oder Daten möglicherweise entfernt wurden oder nicht. Es besteht die Gefahr, dass der Angreifer nur vorgibt, im Besitz Ihrer Dateien zu sein, aber in den meisten Fällen hat er die sensibelsten Bereiche identifiziert und die Dateien exfiltriert, bevor er sie verschlüsselt.

Schützen Sie sich vor Ransomware mit doppelter Erpressung

Leider sind doppelte Erpressungs-Ransomware-Angriffe ohne angemessene Cyber-Abwehrsysteme, angemessene Governance und Kontrolle sowie angemessene Schulungen zum Cyber-Bewusstsein der Mitarbeiter eine einfache Möglichkeit für Hacker, die größtmögliche Verwüstung anzurichten. Ein Benutzer muss lediglich auf den Link klicken oder auf eine Phishing-E-Mail hereinfallen, und es tauchen ständig Netzwerkschwachstellen auf, in die Kriminelle eindringen können.

Laut dem US National Security Chief könnten 80 % der Cyberangriffe gestoppt werden, wenn Multi-Factor Authentication (MFA) aktiviert und durchgesetzt würde. Das Cyber-Essentials-Zertifizierungssystem verlangt von Unternehmen gleichermaßen eine Zwei-Faktor-Authentifizierung und MFA, damit Netzwerke alle sieben bis 14 Tage gepatcht werden und britische Unternehmen verhindern müssen, dass jemand außerhalb des Vereinigten Königreichs auf ihr Netzwerk zugreift. Durch Blockieren aller Nicht-UK IP Adressen begrenzt die Gefährdung der Organisation durch ausländische Angriffe.

Allerdings ist nichts jemals 100% sicher. Ein großer Teil der Minimierung des Risikos und der Auswirkungen eines Angriffs besteht darin, sicherzustellen, dass Sie die vielen Möglichkeiten identifiziert haben, auf denen ein System kompromittiert werden kann, und wie der Reaktionsplan Ihres Unternehmens im Falle eines Angriffs aussieht.

Viele große Unternehmen haben einen Plan mit wichtigen Schritten, die bei einer Sicherheitsverletzung umgesetzt werden müssen, von der Kommunikation in der ersten Phase bis hin zur Zusammenarbeit des internen Teams, um den Angriff so schnell wie möglich zu beheben. Wie werden sie beispielsweise Daten wiederherstellen, sichern und verschlüsseln? Die Geschwindigkeit, mit der Sie auf einen Verstoß reagieren können, ist entscheidend für die Minimierung des Schadens eines Angriffs.

Stellen Sie im Falle eines Verstoßes sicher, dass Sie schnellen Zugriff auf eine Battle Box erhalten, die alle kritischen Geschäftsinformationen enthält, wie diese Pläne zur Reaktion auf Vorfälle, Cyber-Versicherungsdokumente, wichtige Telefonnummern usw. Speichern Sie diese

getrennt vom Unternehmensnetzwerk, wie z. B. bei Google oder einem anderen Anbieter, damit es nicht kompromittiert werden kann. Das Gleiche gilt für die Sicherstellung, dass Sie ein gutes Backup-System haben, das sich abseits des Hauptnetzwerks des Unternehmens befindet, damit Hacker sich nicht seitlich über Ihre Systeme bewegen können. Ich habe Vorfälle gesehen, bei denen Organisationen den Angreifern mitgeteilt haben, dass sie es sich nicht leisten können, die Forderungen zu bezahlen, woraufhin die Angreifer reagierten, indem sie der Organisation ihre eigene Cyber-Versicherungspolice schickten und demonstrierten, warum Organisationen solche Daten extern speichern sollten.

Für Unternehmen, die die zusätzlichen Kosten für die Fernaufbewahrung ihrer Battle Box nicht möchten, besteht die Alternative darin, einen Ausdruck sicher in einem Safe aufzubewahren. Dies bedeutet jedoch, dass er aktualisiert und neu gedruckt wird, was leicht vergessen werden kann.

Ransomware-Angriffe mit doppelter Erpressung werden immer ausgefeilter und häufiger, wenn Unternehmen in die Possen von Cyberkriminellen und ihre Forderungen eingeweiht werden. Der Weg, sie aufzuhalten, muss vorbereitet werden, und das bedeutet Menschen, Prozesse und Technologie.

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.