Ransomware: Mehr Transparenz und Kontrolle schaffen

Illustration Absmeier foto freepik

800 verschobene Operationen, geschlossene Rathäuser, ausgefallene Video-Dienste – all dies sind direkte Folgen der jüngsten Ransomware-Attacken aus den vergangenen 15 Tagen. Die Ransomware-Pandemie wütet ungebremst und die Politik diskutiert strengere Regeln. In UK wird diskutiert, ob Firmen gezwungen werden sollten, Attacken und Ransom-Zahlungen zu melden. Die EU hat mit NIS2 und DORA bereits strenge Meldepflichten definiert.

 

Der Fall von Synnovis legt offen, wie selbst kritische Infrastrukturen anfällig bleiben und wie komplex Firmen heute miteinander verwoben sind. Dadurch entstehen ungewisse Ausfallrisiken. Synnovis ist als Pathologielabor mit seinen Dienstleistungen wie Bluttests eng mit einigen Krankenhäusern verzahnt. Der Ransomware-Angriff gegen das Labor zwang die Krankenhäuser, insgesamt rund 800 Operationen zu verschieben. Mark Dollar, CEO von Synnovis, eines am 4. Juni gehackten Gesundheitsdienstleisters aus UK, sagte: »Angriffe dieser Art können jederzeit jedem passieren und die dahinter stehenden Personen haben beunruhigenderweise keinerlei Skrupel, wen ihre Aktionen treffen könnten.«

Die Zeitungen meldeten weitere Angriffe gegen kommunale Einrichtungen wie Michigan’s Traverse City und New York’s Newburgh in den USA, der Videodienstleister Niconico ist ebenfalls offline. Dies sind vier Beispiele für erfolgreiche Angriffe aus den vergangenen 15 Tagen, die Dunkelziffer ist wahrscheinlich x-fach höher. Und hier wollen Politiker aus Großbritannien ansetzen und Firmen zu mehr Transparenz zwingen.

Diskutiert werden erste Ideen, ob man alle Opfer verpflichten soll, Vorfälle der Regierung zu melden. Opfer sollen sich auch vor Erpressungszahlungen eine Lizenz besorgen müssen.

Ebenfalls vorgeschlagen werden soll ein vollständiges Verbot von Lösegeldzahlungen für Organisationen, die an kritischer nationaler Infrastruktur beteiligt sind. Das Verbot soll Hackern den Anreiz nehmen, diese kritischen Dienste zu stören, indem es sie daran hindert, Angriffe zu monetarisieren.

In den USA hat die Biden-Administration bereits im März 2022 mit ihrem Gesetz »Cyber Incident Reporting for Critical Infrastructure Act of 2022 (CIRCIA)« klar geregelt, dass Betreiber kritischer Infrastruktur einen Cybervorfall innerhalb von 72 Stunden melden müssen. Ransomware-Zahlungen müssen sogar 24 Stunden nach der Zahlung kommuniziert werden.

 

Globale Standards schimmern durch

Die Vorschriften und Gesetze, mit denen Regierungen mehr Licht in Cybergefahren und -risiken bringen wollen, orientieren sich zusehens an strengen zeitlichen Vorgaben bei der Meldepflicht. 72 Stunden sind hier der globale Standard, der sich nun zu etablieren scheint.

Auch bei dem Digital Operational Resilience Act (DORA), auf die Finanzindustrie fokussiert, und der NIS-2 Direktive sind 72 Stunden das Maß der Dinge. Mit beiden Regelwerken will die EU Firmen in Europa zu mehr operativer Cyberresilienz drängen.

Die obligatorischen Meldepflichten bei Datenschutzverletzungen haben es in sich und stellen klare Anforderungen:

  • Innerhalb von 24 Stunden muss die Organisation eine Frühwarnung geben, wenn der Verdacht besteht, dass ein schwerwiegender Vorfall durch rechtswidrige oder böswillige Handlungen verursacht wurde oder grenzüberschreitende Auswirkungen haben könnte.
  • Innerhalb von 72 Stunden nach Bekanntwerden eines schwerwiegenden Vorfalls muss die Frühwarnung mit einer ersten Bewertung, einschließlich seiner Schwere und Auswirkungen, aktualisiert werden. Die Organisation sollte dem nationalen CERT auch alle Indikatoren für eine Gefährdung im Zusammenhang mit dem Angriff mitteilen.
  • Auf Anfrage eines nationalen CERT oder einer Aufsichtsbehörde muss die Organisation Zwischenstatusaktualisierungen bereitstellen.
  • Innerhalb eines Monats nach Einreichung der Vorfallmeldung muss die Organisation einen Abschlussbericht vorlegen.

 

Selbst mehr Transparenz schaffen

Das Risiko erfolgreicher Cyberattacken auf das Wohl und Leben der Bürger wird die Politik weiter antreiben, neue Regeln und Vorschriften zu erlassen mit dem Ziel, das Sicherheitsniveau und die Cyberresilienz zu stärken. Da wird also wahrscheinlich noch mehr kommen.

Firmen sollten entsprechend reagieren und intern mehr Transparenz und Kontrolle über ihre Daten und Dienste schaffen. Dazu sind folgende Schritte elementar.

  • Daten genau verstehen – Firmen müssen genau wissen, welche Daten sie besitzen und welchen Wert sie haben. Nur dann können sie in den Behörden berichten, welche Daten bei einer erfolgreichen Attacke korrumpiert wurden. Auf diesem Gebiet können KI-Lösungen wie Cohesity Gaia massiv helfen und eine der komplexesten Probleme entschärfen, indem sie die Daten von Firmen automatisiert klassifizieren. Business Owner können beispielsweise direkte Fragen zu bestimmten Daten stellen und bekommen automatisch von Gaia eine entsprechende Antwort mit einer Liste aller betroffenen Dokumente.
  • Zugriffe reglementieren: Wer seine Daten richtig eingestuft und klassifiziert hat, kann automatisch Regeln und Rechte durchsetzen, die den Zugriff darauf regeln. Daten-Management-Plattformen wickeln das automatisiert ab und reduzieren die Risiken für menschliche Fehler. Eine Firma kann durchsetzen, dass bestimmte Daten niemals an externe Speicherorte oder KI-Module weitergegeben werden dürfen.
  • Angriffe überstehen – Damit eine Firma die Berichte für die Behörden überhaupt erstellen kann, muss sie handlungsfähig bleiben. Bei Ransomware oder einem Wiper-Angriff aber funktioniert im Worst Case nichts mehr. Die IT-Teams der CIOs und CISOs werden auf diese Attacke nicht einmal reagieren können, da alle Sicherheitstools offline, Beweise in Logs und auf den Systemen verschlüsselt sind. Firmen sollten daher unbedingt Clean-Room-Konzepte implementieren, wo ein Notfallset an Tools und System- und Produktionsdaten liegt, um einmal einen Notbetrieb der Gesamt-IT zu schaffen. Darin liegen alle essenziellen Tools für die Security-Teams, damit diese mit dem essenziellen Incident-Response-Prozess beginnen können. Dieser Prozess ist essenziell, um richtige und aussagekräftige Berichte für NIS2, DORA und DSGVO-Verstöße zu generieren.

 

»Die Regeln für IT werden strenger, denn unsere Abhängigkeiten von der IT werden größer und damit der Schaden für die Wirtschaft und Gesellschaft, wenn wichtige Dienste ausfallen,« erklärt Mark Molyneux, EMEA CTO bei Cohesity. »Wer die Vorgaben von 72 Stunden bei den Berichten einhalten will, muss all jene Prozesse und Workflows gegenchecken, die mit Daten hantieren. Cohesity kann diese Aufgabe als zentrale KI-getriebene Plattform für Datenmanagement mit Kernfunktionen massiv abdecken, um möglichst große operative Cyberresilienz zu schaffen.

 

1708 Artikel zu „Ransomware“

Lockbit: Kurzfristiger Erfolg im Kampf gegen Ransomware – Beunruhigend schnelles Comeback

Als im Februar dieses Jahres die Meldung über die erfolgreiche Zerschlagung der Lockbit-Ransomware-Gruppe um die Welt ging, schien es, als wäre den internationalen Ermittlungsbehörden ein entscheidender Schlag gegen die Cyberkriminalität gelungen. Doch gerade einmal eine Woche später, Anfang März, meldete sich die gefährliche Hackergruppe auch schon wieder zurück: In einem Statement gab sie eigene Fehler…

Ransomware Reinfection: Wie sich Unternehmen bestmöglich schützen – Die Bedrohung aus dem Off

Cyberkriminellen steht heute eine breite Auswahl an Angriffsmethoden zur Verfügung. Eine davon, Ransomware, hat im vergangenen Jahr einen beispiellosen Aufschwung erlebt. Allein von Juli 2022 bis Juni 2023 konnte Malwarebytes in Deutschland 124 Ransomware-Angriffe auf Unternehmen verzeichnen. Und selbst Unternehmen, die sich bereits bestmöglich vor solchen Angriffen schützen, unterschätzen oftmals noch einen damit verbundenen, nicht weniger gefährlichen Aspekt: Ransomware Reinfection.

CACTUS-Mehrphasen-Attacken belegen die Komplexität aktueller Ransomware

Synchronisierter Doppelangriff auf Unternehmen und weiteres Mitglied der Unternehmensgruppe. Ausbeute von Proof of Concepts innerhalb von 24 Stunden.   Cyberkriminelle werden in 2024 verstärkt mit opportunistischer Ransomware und koordinierten Manövern Unternehmen attackieren: Einen Hinweis für die Gültigkeit dieses Trends liefert die in einer aktuellen forensischen Analyse von den Bitdefender Labs untersuchte Attacke auf zwei Unternehmen…

Ransomware: Dreiviertel der Unternehmen zahlen

Mittelständische Unternehmen werden zum bevorzugten Ziel, die Cloud wird zum anfälligsten Angriffsvektor.   Delinea zeigt in seinem jährlichen State of Ransomware-Report auf, dass Ransomware-Angriffe wieder zunehmen und einen Strategiewechsel der Cyberkriminellen erkennen lassen [1]. Die bekannte Taktik, ein Unternehmen lahmzulegen und als Geisel zu nehmen, wurde durch neue Strategien ersetzt, bei denen private und sensible…

Auf der Suche nach dem einen (ungeschützten) Gerät: Remote Ransomware-Angriffe

Erfolgreiche Ransomware-Gruppierungen wechseln immer häufiger auf Remote-Verschlüsselung, laut Sophos‘ neuestem CryptoGuard-Report. Das Problem: traditioneller Anti-Ransomware-Schutz »sieht« das Unheil nicht kommen und greift ins Leere.   Sophos hat seinen neuen Report »CryptoGuard: An Asymmetric Approach to the Ransomware Battle« mit den Auswertungen seiner CryptoGuard-Abwehrtechnologie veröffentlicht [1]. Die erfolgreichsten und aktivsten Ransomware-Gruppierungen wie Akira, ALPHV/ BlackCat, LockBit,…

Crimeware-Report: Neue Banking-Malware, Stealer und Ransomware entdeckt

Kaspersky hat drei neue finanziell-motivierte Bedrohungen identifiziert, die Daten und Geld stehlen [1]. Es handelt sich um den Multi-Purpose-Stealer Lumar, die Ransomware Rhysida und den GoPIX-Stealer, spezialisiert auf das Instant-Payment-System der brasilianischen Zentralbank. Der aktuelle Crimeware Report untersucht drei neue Schadprogramme, die darauf abzielen, Daten und Geld zu stehlen.   Lumar ermöglicht Aufzeichnen von Telegram-Sessions…

Ransomware: Kleine und Mittlere Unternehmen stehen vermehrt im Fokus von Cyber-Erpressern

Trend Micro hat eine neue Analyse veröffentlicht, aus der hervorgeht, dass sich ein Großteil aller Ransomware-Angriffe in letzter Zeit auf drei große Bedrohungsakteure Lockbit, BlackCat und Clop zurückführen lässt. Der Bericht weist auch darauf hin, dass die Anzahl der neuen Opfer seit dem zweiten Halbjahr 2022 um 47 Prozent gestiegen ist.   Die Untersuchung zeigt,…

Sechs Maßnahmen für wirksamen Schutz vor Ransomware

Laut Cybersecurity Ventures wird Ransomware bis 2031 voraussichtlich Verluste in Höhe von über 260 Milliarden Euro verursachen – eine Prognose, die angesichts jüngster Statistiken nicht unrealistisch erscheint. In der ersten Hälfte des Jahres 2023 enthüllte der 2023 Mid-Year Report von Check Point Research alarmierende Zahlen: 48 Ransomware-Gruppen haben weltweit mehr als 2.200 Opfer erfolgreich angegriffen…

VeeamON Resiliency Summit zeigt, wie Unternehmen Ransomware bekämpfen, eindämmen und besiegen können

Die Anmeldung für die kostenlose Online-Veranstaltung ist eröffnet: Es werden die neuesten Entwicklungen zum Schutz von Unternehmensdaten vor Cyber-Bedrohungen und neue Sicherheits-Updates für die Veeam Data Platform vorgestellt. Außerdem geboten sind Deep-Dive-Demos zu den neuen Veeam Backup & Replication V12.1 Updates sowie interessante Breakout-Sessions mit Branchenexperten, Partnern und Kunden.   Veeam Software, Anbieter von Lösungen…

Ransomware als größte Herausforderung der IT-Sicherheit

»manage it« im Gespräch mit Kevin Schwarz, Head of Field CTO bei Zscaler auf der Zenith Live in Berlin vom 28. bis 29. Juni 2023.   Sie haben auf der Veranstaltung den Ransomware-Report vorgestellt, welche Ergebnisse haben Sie erstaunt und mit welchen Ergebnissen haben Sie gerechnet? Was mich erstaunt hat, waren die Steigerungsraten von fast…

Fast drei Viertel der Firmen würden bei Ransomware-Befall Lösegeld zahlen

94 Prozent der Befragten in Deutschland bestätigen, dass die Ransomware-Gefahr in ihrer Branche 2023 zugenommen hat: Nahezu jedes zweite deutsche Unternehmen (48 Prozent) wurde in den letzten sechs Monaten angegriffen.   Cohesity hat 3.400 Entscheidungsträger (500 davon aus Deutschland) aus den Bereichen IT und Security Operations (SecOps) zum Thema Ransomware befragt. Die Studie »Global 2023…

Ransomware-Report zeigt einen Anstieg der weltweiten Angriffe um fast 40 Prozent

ThreatLabz-Ransomware-Bericht von Zscaler verfolgt Trends und Auswirkungen von Ransomware-Angriffen einschließlich verschlüsselungsloser Erpressung und Wachstum von Ransomware-as-a-Service. Highlights: Die Auswirkungen von Ransomware sind am stärksten in den USA zu spüren. Dort wurden in den letzten zwölf Monaten fast die Hälfte der Ransomware-Kampagnen verzeichnet. Organisationen in der Kunst-, Unterhaltungs- und Freizeitbranche erlebten den größten Anstieg von Ransomware-Angriffen mit einer…

Cyberkriminalität immer professioneller: Ransomware als Schubkraft für eine rasante Entwicklung der Industrie

Cyberkriminalität entwickelt sich immer schneller zu einer professionellen, dienstleistungsorientierten Branche.   In den vergangenen Jahren haben Ransomware-Attacken Unternehmen in verschiedenen Ländern und Branchen erheblichen Schaden zugefügt. Ein Report von WithSecure zeigt nun: Der Erfolg der Ransomware hat eine tiefgreifende Veränderung der gesamten Cybercrime-Branche in Gang gebracht. Verschiedene Gruppen entwickeln spezialisierte Tools, die sie »as-a-service« anbieten…

Einmal ist keinmal: Mehrheit wird wiederholt Opfer von Ransomware-Angriffen

Barracuda-Report »Ransomware Insights 2023«: 73 Prozent der weltweiten Unternehmen, die 2022 von Ransomware betroffen waren, wurden weitere Male angegriffen.   Barracuda hat seinen globalen Report »Ransomware Insights 2023« vorgelegt. Daraus geht hervor, dass 73 Prozent der befragten Unternehmen berichten, im Jahr 2022 von mindestens einem erfolgreichen Ransomware-Angriff betroffen gewesen zu sein. 38 Prozent sagen, dass…

Ransomware 2.0 – Die wandlungsfähige Gefahr

Ransomware bleibt eine der größten Gefahren für die IT-Sicherheit von Unternehmen und Behörden. Weil Ransomware-Angriffe in den letzten Jahren einen enormen Schaden angerichtet haben und auch durch die Medien viel Aufmerksamkeit erfahren haben, haben die meisten IT-Sicherheitsverantwortlichen und die Unternehmensleitung das Problem inzwischen erkannt. Und doch reichen die Abwehrmaßnahmen in vielen Bereichen nicht aus, weil sie der Tatsache nicht gerecht werden, dass die Ransomware-Angreifer ihre Ziele ausgeweitet haben.

Zahlen oder nicht? Wie Sie im Falle eines Ransomware-Angriffs richtig verhandeln

Wenn Firmen Opfer eines Ransomware-Angriffs geworden sind, ist die Situation einer realen Geiselnahme nicht unähnlich. In beiden Fällen soll ein Lösegeld erpresst werden. Im Gegensatz zur physischen Geiselnahme verschlüsseln Cyberkriminelle die Daten ihrer Opfer und fordern für deren Freigabe eine bestimmte Summe. In der realen Welt hat man immerhin die Möglichkeit, mit einem SWAT-Team den…

Wie Ransomware-Angreifer denken

Hacker passen ihre Strategien ständig an und entwickeln diese weiter. Eine der effektivsten Maßnahmen, um sie zu bekämpfen ist, sich in sie hineinzuversetzen und zu versuchen, ihre Perspektive zu verstehen. Ist die Absicht der Angreifer erst einmal verstanden, lassen sich Strategien zur Abwehr entwickeln um den Kriminellen den Wind aus den Segeln nehmen.    …

Ransomware-Wiederherstellung: Sichere Daten in jeder Phase des Datenlebenszyklus

Um die Cybersicherheit zu stärken, müssen Unternehmen einen mehrschichtigen Ansatz für die Datensicherheit anwenden. So gewährleisten sie Widerstandsfähigkeit und Wiederherstellbarkeit an jedem Punkt des Datenlebenszyklus. Mit diesen vier Pfeilern für die Datensicherung gelingt dies.   Auch Ransomware-Angreifer müssen ihre Angriffsmethoden ständig weiterentwickeln, um ihren Opfern auch weiterhin einen Schritt voraus zu sein. Obwohl Ransomware im…

Cybersecurity-Trends für 2023: Cyberresilienz und Ransomware-Gesetzgebung

Sicherheitsvorfälle, Datendiebstahl und Ransomware haben auch in diesem Jahr wieder für Schlagzeilen gesorgt und zahlreiche Unternehmen wie beispielsweise Metro, Continental oder die Deutsche Presse-Agentur (dpa) betroffen. Keine Branche ist davor gefeit. Wie jedes neue Jahr bringt auch das Jahr 2023 sowohl Chancen als auch Herausforderungen für die IT-Sicherheit mit sich. Illumio geht davon aus, dass…