Die Sicherheitsfirma Malwarebytes hat neue Zahlen zur Ausbreitung von Ransomware vorgelegt. Demnach waren im vergangenen Jahr fast 40 Prozent aller Firmen in den USA, Kanada, Großbritannien und Deutschland von einer solchen Lösegeld fordernden Schadsoftware betroffen. Das Unternehmen befragte CIOs, CISOs und IT-Direktoren in Großunternehmen mit durchschnittlich 5400 Mitarbeitern in den genannten Ländern.
Die Konsequenz war, dass 34 Prozent der Teilnehmer Umsätze durch Ransomware verloren. 20 Prozent mussten nach einer solchen Attacke den Betrieb vorübergehend vollständig einstellen. Das Bezahlen der geforderten Summe garantiert laut dem Report „State of Ransomware“ nicht, dass das Opfer tatsächlich den Schlüssel zu seinen vom Schadprogramm verschlüsselten Dateien erhält.
Die Lösegeldforderung überstieg in fast 60 Prozent aller Fälle 1000 Dollar. Mehr als 20 Prozent der Attacken verlangten mehr als 10.000 Dollar; in einigen wenigen Fällen stand sogar eine Forderung von 150.000 Dollar im Raum. Mehr als 40 Prozent der Opfer zahlten das Lösegeld. Dabei ist zu bedenken, dass nach Aussage der Umfrageteilnehmer in immerhin 3,5 Prozent der Fälle „Menschenleben auf dem Spiel standen“: Die am häufigsten betroffenen Branchen waren Medizin und Finanzen.
Das Schadprogramm kam zu 78 Prozent über einen Endpunkt ins Unternehmen, und zwar in 46 Prozent der Fälle mittels einer Phishing-E-Mail. Durchschnittlich dauerte es nach einem erfolgreichen Angriff neun Stunden, die betroffenen Systeme neu aufzusetzen. 63 Prozent der Firmen benötigten mehr als einen Arbeitstag, um ihre Systeme zu patchen und anfällige Clients abzusichern.
So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Die Zahlen sind insofern nicht repräsentativ, als sie ausschließlich von freiwilligen Teilnehmern stammen – also Firmen, die einen erfolgreichen Angriff zuzugeben bereit waren. Malwarebytes darf man zudem ein Interesse an einer gewissen Abschreckung unterstellen, hat es doch parallel in einer Veröffentlichung eine Aktualisierung seines Malwarebytes Endpoint Security (MBES) vorgestellt, das Firmen vor solchen Schadprogrammen schützen soll.
Diese Woche hat schon Cisco in seinem Jahresbericht zur IT-Sicherheit vor Ransomware gewarnt. Nach seiner Schätzung haben Kriminelle auf diese Weise im vergangenen Jahr mehr als 34 Millionen Dollar erbeutet. Mehr als 9500 Personen und Organisationen hätten im Schnitt 300 Dollar für die Freigabe ihrer Daten bezahlt.
In den letzten Monaten wurden zahlreiche konkrete Fälle von Ransomware-Infektionen bekannt, von denen einige auch in Malwarebytes‘ Statistik eingegangen sein könnten. Das US-Krankenhaus Hollywood Presbyterian Medical Center zahlte die geforderten 17.000 Dollar, um schnell wieder den Betrieb aufnehmen zu können, ebenso wie die unterfränkische Stadt Dettelbach. Dagegen blieben einige Krankenhäuser in Nordrhein-Westfalen, etwa das Lukaskrankenhaus in Neuss, standhaft. Die Patientendaten wurden dort auf Basis eines Backups wiederhergestellt. Einer anderen Umfrage zufolge zahlt jedes dritte Opfer in Deutschland Lösegeld.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit einem Themenpapier reagiert, das über Ransomware informiert und Hilfestellung zum Umgang mit dieser Bedrohung gibt. Es ist insbesondere für professionelle Anwender und IT-Verantwortliche in Unternehmen, Behörden und anderen Institutionen gedacht. Das 19-seitige Dokument widmet sich der verschärften Bedrohungslage durch Ransomware und beschreibt Angriffsvektoren sowie mögliche Schäden. Konkrete Empfehlungen und Hilfestellungen für Prävention sowie die Reaktion im Schadensfall bilden weitere Schwerpunkte.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de