Gartner: Die Bezahlung nach Lösegeld-Attacken birgt große Risiken

Die durchschnittlichen Kosten für eine Lösegeldzahlung beliefen sich im 1. Quartal 2020 auf 178.254 Dollar, so eine Sitzung auf dem Gartner Security & Risk Management Summit - und das schließt die Kosten für Ausfallzeiten nicht mit ein.

Wenn ein mittelständisches Unternehmen beschließt, nach einem Lösegeld-Angriff zu zahlen, besteht die Möglichkeit, dass es nicht alle seine verschlüsselten Daten zurückerhält, so das Ergebnis einer Sitzung auf dem Gartner's Security & Risk Management Summit in dieser Woche.

"Was wir sehen, ist, dass etwa 4% der Daten nicht wiederherstellbar sind", sagte Paul Furtado, Senior Director und Analyst für MSE-Sicherheit bei Gartner. Furtado leitete die Sitzung "Fighting Ransomware in Midsize Enterprises" (Lösegeldbekämpfung in mittelständischen Unternehmen). "Dasheißt also, ja, Sie haben bezahlt, und ja, Sie haben einen Entschlüsselungsschlüssel erhalten, aber diesen kriminellen Akteuren ist es egal, was mit Ihren Daten geschieht, wenn sie die Verschlüsselung durchlaufen.

Es kann auch andere Probleme mit Daten geben, auf die Lösegeldforderungen abzielen: "Denken Sie an eine Datenbank, in der jemand Datensätze geöffnet oder eine Datei in Gebrauch haben könnte", sagte er. "Sie werden diese Daten verschlüsseln, auch wenn sie nicht notwendigerweise untätig sind und sich vielleicht im Transit befinden. Aber die Chancen stehen gut, dass sie korrupt sind, wenn Sie sie entschlüsseln wollen.“

Gartner identifiziert mittelständische Unternehmen als Unternehmen mit 100 bis 1.000 Mitarbeitern und einem Umsatz zwischen 50 Millionen und 1 Milliarde Dollar. Furtado stellt fest, dass die meisten mittelständischen Unternehmen ein IT-Budget von weniger als 20 Millionen Dollar haben, weniger als30 Mitarbeiter in den IT-Abteilungen und mehr als 50 Prozent dieser Unternehmen "nicht einmal einen engagierten Cybersicherheits-Beauftragten haben".

Wie kann ein Unternehmen also bestimmen, wie es auf einen Lösegeld-Angriff reagieren soll?

"Die Antwort lautet: Es kommt darauf an!" sagte Furtado. "Es hängt wirklich nur von Ihnen ab, von Ihrer Fähigkeit, sich zu erholen, von den Auswirkungen auf das Unternehmen. Sie müssen entscheiden, ob es sich lohnt, für den Entschlüsselungsschlüssel zu bezahlen, oder ob Sie versuchen sollten, ihn aus Backups und anderen Tools, die Ihnen zur Verfügung stehen, wiederherzustellen.

Er stellt fest, dass die Strafverfolgungsbehörden den Unternehmen empfehlen, nicht zu zahlen und dass die Zahlung das letzte Mittel sein sollte. Sollte man sich jedoch entschließen zu zahlen, erklärte er, dass die durchschnittlichen Kosten für eine Lösegeldzahlung im 1. Quartal 2020 bei 178.254 Dollarlagen - und die Kosten in der Ausfallzeit nach dem Lösegeldangriff können das Fünf- bis Zehnfache des tatsächlichen Lösegeldbetrags betragen. Dieser Betrag von 178.254 Dollar stellt einen dramatischen Anstieg gegenüber einer durchschnittlichen Zahlung von 5.593 Dollar im dritten Quartal 2018 dar. Und was die Höhe der Lösegeld-Bedrohung betrifft, so ist sie im März gegenüber dem Vormonat um 148% gestiegen.

Die Sitzung befasste sich auch mit den primären Nutzlasten der Lösegeldforderung - Spear-Phishing, Kompromittierung von Remote-Desktop-Verbindungen und Malware-Wrapper - sowie mit den Bereitstellungsfristen, dem Verkauf von Daten und mehr.

Laut Furtado können sich mittelständische Unternehmen vor der heutigen Lösegeld-Bedrohung schützen, indem sie die folgenden Schritte unternehmen:

Besseres Bewusstseinstraining durchführen: Bieten Sie im Laufe der Zeit kleinere Sitzungen an, statt einer einzigen einstündigen Sitzung, an der die Mitarbeiter einmal alle 12 Monate teilnehmen.Stellen Sie sicher, dass E-Mail-Spamfilter einen URL-Schutz implementieren: Die Spam-Filter einer Organisation sollten auch E-Mail/Anhänge über eine Sandbox verarbeiten, Endpunktschutz, der Nicht-Signatur-Technologien implementiert, und bessere Web-Filterung (einschließlich der Aktivierung des Gateway-Virenschutzes, der Blockierung riskanter Dateierweiterungen, der Verwendung von HTTPS-Filterung und der Blockierung unnötiger Ports) verwenden.Offene Türen schließen: Blockieren Sie z. B. unnötige Ports an Endpunkten.

Halten Sie sich an die "3-2-1"-Regel für Backups: Bewahren Sie drei Kopien Ihrer Daten auf zwei verschiedenen Medientypen auf, wobei sich eine davon außerhalb des Standorts befindet.Einer der abschließenden Teile der Präsentation enthielt einen achtstufigen Lösegeld-Reaktionsplan, der unten zu sehen ist:

Die Bezahlung nach Lösegeld-Attacken birgt große Risiken
Über den Autor: Uwe Poltoranin
Datenschutzbeauftragter (DGI / bitkom) Datenschutzbeauftragter (TüV Rheinland Akademie) IT-Sicherheitsbeauftragter (TüV Rheinland Akademie)
BSI Grundschutz Praktiker (DGI), ISMS-Prüfer / leitender Prüfer nach ISO / IEC 27001 ( ISACA), IT-Risikomanager (DGI)
Projektmanagement IPMA® Level C, ITIL®Foundation Level, PRINCE2® Foundation Level, Certified Scrum Master - Scrum Product Owner
Nach oben scrollen