

Ransomware: Wer Lösegeld zahlt, wird oft wieder angegriffen
17. Juni 2021 um 10:00Der vermeintlich "einfache Weg" um wieder an Daten heranzukommen, hat auch Risiken.
Wenn Unternehmen von einem Ransomware-Angriff betroffen sind, erscheint ihnen die Zahlung eines Lösegeldes, um an den Entschlüsselungs-Schlüssel für ihre Daten heranzukommen, oft als das kleinere Übel im Vergleich zu einer mühsamen Datenwiederherstellung aus Backups oder gar dem Verlust von Daten. Laut einer Umfrage des auf die Abwehr von Ransomware-Angriffen spezialisierten Unternehmens Cybereason scheint die Zahlung eines Lösegeldes allerdings das Risiko zu erhöhen, dass dasselbe Unternehmen erneut angegriffen wird.
Cybereason hat 1263 Security-Spezialisten aus den USA, Grossbritannien, Deutschland, Frankreich, Spanien, Singapur und den Vereinigten Arabischen Emiraten befragt. Laut den Ergebnissen sind 80% der Unternehmen, die zugaben, ein Lösegeld bezahlt zu haben, ein zweites Mal angegriffen worden. Knapp die Hälfte dieser Unternehmen glaubt, dass es sich dabei um die gleichen Angreifer handelte, wie beim ersten Mal. 36% dieser Unternehmen sagten, dass der zweite Angriff von einer anderen Ransomware-Gang durchgeführt wurde. Allerdings weiss man heute, dass Ransomware-Gruppen untereinander kommunizieren. Auch diese Angreifer könnten also vom Wissen motiviert worden sein, dass ihr Opfer schon einmal Lösegeld bezahlt hat.
Auch ein sehr hohes Lösegeld mindert die Gier der Angreifer nicht unbedingt. Ein Unternehmen, das seinen Angreifern mehrere Millionen Dollar gezahlt habe, sei schon zwei Wochen später erneut von derselben Bande angegriffen worden, so Cybereason.
Entschlüsselungstools haben oft Bugs
Die Zahlung von Lösegeld scheint zudem auch kein Allheilmittel zu sein, um schnell wieder vollen Zugriff auf die eigenen Systeme zu erhalten. Laut Cybereason erhielten nur 51% der Betroffenen nach der Zahlung eines Lösegelds wieder vollen Zugriff ohne Datenverlust. 46% der Betroffenen erklärten, dass sie zwar wieder auf ihre Daten zugreifen konnten, aber dass diese zum Teil oder sogar komplett korrupt waren. Gemäss Cybereason sind die Entschlüsselungstools, welche die Angreifer ihren Opfern nach einer Lösegeldzahlung geben, oft fehlerhaft. Zudem sei eine Zahlung auch keine Garantie dafür, dass die Angreifer ihre zweite Drohung, die meist einen Angriff begleitet, nämlich gestohlene Daten zu veröffentlichen beziehungsweise zu verkaufen, nicht doch wahrmachen.
Durch die Zahlung eines Lösegelds "füttert" ein Unternehmen auch die Ransomware-Szene, so dass sie immer weiter wächst. Check Point hat gerade eine Studie veröffentlicht, gemäss derer die durchschnittliche Zahl der Ransomware-Angriffe auf Unternehmen in den letzten zwei Monaten um 20% zugenommen hat. In den letzten sechs Monaten stieg die Zahl um 41% und über das ganze Jahr gesehen um 93%.
Die komplette Studie von Cybereason kann gegen die Angabe einiger persönlicher Daten kostenlos heruntergeladen werden.
Loading
Basler Finanzkontrolle rügt IT-Sicherheit der Verwaltung
Ein ordnungsgemässer IT-Betrieb kann in der kantonalen Verwaltung "nicht flächendeckend und systematisch nachgewiesen werden", heisst es im Tätigkeitsbericht der Behörde.
Bei Swisscom ist das Internet ausgefallen
Eine technische Störung hat am Dienstagmorgen den Zugriff aufs Internet bei Swisscom schweizweit für rund 50 Minuten beeinträchtigt
Darum braucht es eine neue Balance zwischen staatlichen und privaten Akteuren im Cyberspace
Forschende der Uni Zürich und der Berner Fachhochschule erklären, warum die Balance zwischen den Säulen der Cyberstrategie der Schweiz – Sicherheit, Strafverfolgung und Defence – neu tariert werden sollte. Start einer 3-teiligen Serie.
Das ÜPF-Überwachungssystem ist bereits im Einsatz und kann neue Tricks
Seit August nutzen Kapos und das Fedpol das neue System FLICC, wie inside-it.ch erfahren hat. Es soll Überwachungstypen aus der laufenden VÜPF-Revision unterstützen können. Diese sind hoch umstritten.