Meldung

Ransomware und Angriffswahrscheinlichkeit: eine Frage der Branche

Ein Ransomware-Angriff ist eine nicht zu unterschätzende Belastung für Organisationen. Zudem setzen die Cyberkriminellen immer mehr auf eine neue Taktik. Galt vorher, Lösegeld gegen Datenentschlüsselung heißt es nun: Lösegeld, sonst Datenveröffentlichung, denn Organisationen drohen bei Verschleierung des Datenlecks hohe Geldbußen. Dabei spielt die Branche eine wichtige Rolle.
Die Angriffswahrscheinlichkeit hängt bei Ransomware auch von der Branche ab.
Opfer eines Ransomware-Angriffs zu werden, ist auch eine Frage der Branche: Wie aus dem aktuellen Sophos-Report "The State of Ransomware 2021" [1] hervorgeht, sind neben Herstellern, Dienstleistern und der Einzelhandel mit 44 Prozent besonders Organisationen des Bildungswesens betroffen. Behörden und staatliche Einrichtungen liegen auf Platz 3 (40 Prozent). Im Vergleich: die Angriffswahrscheinlichkeit für Ransomware weltweit liegt bei 37 Prozent.

Wenig Opfer bei Vertrieb und Transport, Medien, Freizeit und Unterhaltung
Dazu passen die Angaben der Branchen, inwieweit sie die Verschlüsselung ihrer Daten bei einem Ransomware-Angriff stoppen konnten: Am erfolgreichsten bei der Abwehr sind Unternehmen im Bereich Vertrieb und Transport (48 Prozent), gefolgt von Medien, Freizeit und Unterhaltung (47 Prozent).

Die größte Wahrscheinlichkeit für eine Datenverschlüsselung im Zuge eines Ransomware-Angriffs besteht bei Behörden auf Landes- und Kommunalebene (69 Prozent). Globaler Durchschnitt sind 54 Prozent. Warum stehen Behörden besonders im Visier der Cyberkriminellen? Ein Erklärungsversuch.

Eine Frage des Budgets und der Infrastruktur
  • Schwächere Abwehrmechanismen: In der Regel haben Behörden auf Landes- und Kommunalebene mit niedrigen IT-Budgets und oft mangelndem IT-Personal zu kämpfen.
  • Gezielte Angriffe: Aufgrund ihrer Größe sowie ihres Zugangs zu öffentlichen Mitteln gelten Behörden nicht selten als lukrative Ziele und werden Opfer gezielter, komplexer Angriffe.
  • Hohe Zahlungsbereitschaft: Während weltweit die Bereitschaft zur Lösegeldzahlung bei 32 Prozent liegt, sind Behörden zu 42 Prozent am zweithöchsten zahlungsbereit. Energie, Öl & Gas und Versorgungsbetriebe sind mit 43 Prozent am meisten gewogen, zu zahlen. Diese Bereitschaft der Behörden vermag auch daran zu liegen, dass sie am ehesten von Datenverschlüsselung betroffen sind. Und womöglich zielen die Cyberkriminellen genau deshalb stärker auf diese Einrichtungen ab.

Allem Anschein nach besteht ein Zusammenhang zwischen der Fähigkeit eines Unternehmens, Daten mit Hilfe von Backups wiederherzustellen, und der Bereitschaft, Lösegeldforderungen nachzukommen. In der Fertigung und Produktion tätige Unternehmen zahlen am seltensten Lösegeld und sind gleichzeitig am ehesten in der Lage, Daten mit Hilfe von Backups wiederherzustellen (68 Prozent). Auch im Bereich Bauwesen und Immobilien sowie bei Finanzdienstleistern finden unterdurchschnittlich oft Lösegeldzahlungen statt. Beiden gelingt es überdurchschnittlich oft, ihre Daten aus Backups wiederherzustellen.

Bei Behörden besteht Aufholbedarf
Den Behörden und den Betrieben im Bildungswesen sind diese Schwachstellen bewusst (jeweils an Platz 1 mit 30 Prozent). Weltweit geben 22 Prozent an, dass sie aufgrund ihrer geschwächten oder lückenhaften Cybersecurity davon ausgehen, Opfer von Ransomware zu werden.

Ein guter Ansatz, sich gegen Ransomware-Angriffe zu wappnen, ist ein Wiederherstellungs-plan. Diesen besitzen immerhin 90 Prozent der befragten Unternehmen. Behörden jedoch sind am wenigsten für die Abwehr von Malware-Angriffen gerüstet: Lediglich 73 Prozent der Behörden auf Landes- und Kommunalebene und 81 Prozent der Bundesbehörden und öffentlichen Einrichtungen besitzen einen Wiederherstellungsplan. Auch diese Tatsache kann dazu geführt haben, dass diese Branchen eine hohe Zahlungsbereitschaft bei Lösegeldforderungen haben.

Abschließend lässt sich sagen: Organisationen, die ihre Daten gut wiederherstellen können, über einen Wiederherstellungsplan verfügen und eine moderne und personell gut ausgestattete Cybersicherheit verfügen, sind weniger Lösegeldanfällig. Aber dafür braucht es genügend finanzielle und organisatorische Mittel.
18.06.2021/dr

Tipps & Tools

Intensiv-Seminar "Aufbau einer PKI unter Windows Server" [2.08.2021]

Microsoft verwendet Zertifikate für mehrere PKI-fähige Produkte, daher bedarf es sowohl innerhalb der Organisation als auch für externe Partner einer fehlerfreien Zertifikatausstellung. Anfang September erfahren Sie in unserem Intensiv-Seminar in Hamburg, was Sie beim Aufbau einer Public-Key-Infrastruktur unter Windows Server beachten müssen. Dabei zeigen wir unter anderem, wie Sie PKI-fähige Anwendungen identifizieren und eine Testumgebung aufbauen und konfigurieren. Zögern Sie nicht zu lange – und sichern Sie sich einen der letzten Restplätze für das Intensiv-Seminar! Abonnenten nehmen wie immer zum Vorzugspreis teil. [mehr]

Sicherheitslücke in systemd begünstigt Denial-of-Service-Attacken [30.07.2021]

Das Qualys Research Team hat eine schwerwiegende Sicherheitslücke in Linux-Betriebssystemen identifiziert. Für den den systemd-Daemon betreffenden Bug weit verbreiteter OS wie RHEL 8 und Debian 10 ist ein Patch verfügbar. [mehr]

Fachartikel

SOC-Grundlagen: Weniger Fehlmeldungen durch besseren Kontext [21.07.2021]

Wer als Sicherheitsspezialist in einem Security Operations Center arbeitet, der wird tagein, tagaus mit einer schier endlosen Flut an Meldungen konfrontiert. Jedoch sind nicht alle dieser Nachrichten wirklich sicherheitsrelevant, denn bei einem Großteil handelt es sich um Fehlalarme oder unwichtige Informationen. Der Artikel erklärt, wie mehr Datenkontext dabei helfen kann, zwischen echten Signalen und sogenanntem Rauschen zu unterscheiden, um dem Problem der Alarmmüdigkeit entgegenzuwirken. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen