- Anzeigen -


Sie sind hier: Home » Markt » Studien

Ransomware-Attacken überwiegend durch E-Mails


Unternehmen in Deutschland zahlen leichtfertig Lösegeld nach Ransomware-Angriffen
Studie: 37 Prozent der Firmen haben dieses Jahr bereits für die Entsperrung ihrer Daten bezahlt - 44 Prozent der Unternehmen benötigten für die Wiederherstellung der Daten länger als eine Woche

- Anzeigen -





Petya, WannaCry, Bad Rabbit – Angriffe mit Ransomware infizieren regelmäßig Millionen von Computern weltweit. 61 Prozent der Unternehmen in Deutschland wurden im Jahr 2017 bereits Opfer einer Ransomware-Attacke, bei der zumindest ein Teil der Firmen-Daten von der Erpressersoftware gesperrt wurde. 37 Prozent der betroffenen Unternehmen zahlten das geforderte Lösegeld (Ransom), um die Daten zu entsperren.

Das sind die Ergebnisse einer von Mimecast beauftragten Umfrage des Marktforschungsunternehmens Vanson Bourne unter 100 deutschen Konzernen und Mittelständlern mit mindestens 1.000 Mitarbeitern. Mimecast ist ein international führender Spezialist für E-Mail-Sicherheit, Continuity und Archivierung.

Organisationen mit mehr als 3.000 Mitarbeitern werden häufiger mit Ransomware-Angriffen konfrontiert als kleinere Unternehmen. In 5 Prozent der Fälle wurden alle Daten verschlüsselt, in 18 Prozent der größte Teil und in 38 Prozent zumindest eine geringfügige Menge. Zwischen den Branchen Dienstleistungs-, Einzelhandels-, Logistik-, Finanz- und Produktionsunternehmen gibt es nur unwesentliche Unterschiede, inwieweit sie Ransomware-Attacken ausgesetzt sind. Am seltensten (50 Prozent der Unternehmen) ist die IT-Industrie betroffen. Insgesamt haben Ransomware-Angriffe in den vergangenen zwölf Monaten nach Angaben von 37 Prozent der Unternehmen zugenommen.

"Ransomware-Attacken erfolgen überwiegend durch E-Mails und infizierte Anhänge – irgendwann ist trotz der besten Abwehrmaßnahmen ein Angriff erfolgreich", erklärt Michael Heuer, Country Manager für Zentraleuropa (DACH) bei Mimecast. "Es ist deshalb notwendig, eine Cyber-Resilience-Strategie zu entwickeln, die Maßnahmen zur Abwehr von Cyber-Angriffen enthält und definiert, wie Unternehmen weiterarbeiten können, falls sie Opfer einer Cyber-Attacke werden." Im Durchschnitt gaben die Unternehmen an, es würde fünf Tage dauern, bis alle Daten wiederhergestellt würden. 44 Prozent der Firmen sagten, sie bräuchten mehr als eine Woche, um den ursprünglichen Stand zu erreichen.

Unternehmen sollen Lösegeld nicht zahlen
Wie sollen Unternehmen nach einem Ransomware-Angriff reagieren? 29 Prozent der Firmen, die eine Ransomware-Attacke verzeichneten, entschieden sich dafür, das Lösegeld zu zahlen. Sie hielten diese Maßnahme für einfacher und günstiger als die gesperrten Daten per Backup wiederherzustellen. Weitere 8 Prozent gaben an, sie würden über keine Backup- Lösung verfügen und hätten schnell wieder Zugriff auf ihre Daten benötigt. "Wir raten davon ab, das Lösegeld zu zahlen. Häufig sind die Daten trotzdem weg und das Geld dann ebenfalls. Nachahmer fühlen sich durch die Zahlung zudem motiviert, weitere Ransomware-Angriffe durchzuführen", erklärt Michael Heuer, Country Manager für Zentraleuropa (DACH) bei Mimecast.

Er empfiehlt Unternehmen stattdessen, betroffene Systeme umgehend zu isolieren und zu analysieren, wie und von wo der Angriff erfolgt ist, welche Daten betroffen sind und ob sie vollständig wiederhergestellt werden können. Immerhin 43 Prozent der befragten Unternehmen sagen, sie würden niemals Lösegeld für die Freigabe ihrer Daten entrichten.

Software, Backups, Mitarbeitersensibilisierung
E-Mails und Anhänge sind für Unternehmen besonders sensibel. "Mitarbeiter gilt es entsprechend zu schulen, dass sie Anhänge von ihnen unbekannten Absendern nicht öffnen. Unternehmen benötigen zudem Sicherheitslösungen, die eingehende E-Mails in Echtzeit scannen, alle aufgerufenen Links unmittelbar überprüfen und verhindern, dass verdächtige E-Mails an Mitarbeiter weitergeleitet werden. Anhänge sollten automatisch in einer Sandbox geöffnet oder in sichere Formate umgewandelt werden", rät Heuer.

Personaldaten, Geschäftszahlen, Informationen über Auftragseingänge und Kunden – zahlreiche Daten sind für Unternehmen zum Aufrechterhalten ihres täglichen Geschäftsbetriebs absolut notwendig. Diese Informationen befinden sich häufig in E-Mails oder Anhängen. "Diese wichtigen Daten für den täglichen Geschäftsverkehr müssen deshalb in einem Third-Party-Archive gesichert sein. So lassen sie sich schnell wiederherstellen", erklärt Heuer. "Mit verschlüsselten Backup- und Cloud-Lösungen lässt sich sicherstellen, dass Mitarbeiter trotz Server-Downtime auch per E-Mail weiterarbeiten können." Zudem sollten Unternehmen mit einem Continuity-Plan darauf vorbereitet sein, trotz Server-Downtime weiterhin E-Mails versenden und empfangen zu können, um so den Geschäftsbetrieb aufrecht zu erhalten. (Mimecast: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 08.02.18


Mimecast: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • IT-Attacken: Europa greift sich selbst an

    Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien. Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

  • Angreifer nehmen Führungskräfte ins Visier

    C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR). Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierungen) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierungen ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

  • Zunahme von Credential-Stuffing-Angriffen

    Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, Anwendungen und Services dieselbe Kombination aus Nutzername und Passwort verwenden. Cyberkriminelle nutzen gestohlene Kontodetails von einer Plattform und setzen Bots ein, um sich mit diesen Daten bei unzähligen anderen Plattformen anzumelden. Haben sie es einmal geschafft, nutzen die Kriminellen das Konto solange aus, bis der Besitzer es bemerkt. So kaufen sie beispielsweise Waren im Namen des echten Nutzers oder stehlen vertrauliche Informationen.

  • Vielzahl von Methoden, um Daten zu stehlen

    IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyber-Kriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee "Grand Theft Data II - The Drivers and Changing State of Data Breaches"-Report. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden, da Cyber-Kriminelle auf geistiges Eigentum abzielen und damit den Ruf des Unternehmens gefährden - und so den finanziellen Schaden zusätzlich erhöhen. Die Studie von McAfee weist auf die Notwendigkeit einer Cyber-Sicherheitsstrategie hin, die die Implementierung integrierter Sicherheitslösungen in Kombination mit Mitarbeiterschulungen und einer allgemeinen Sicherheitskultur im gesamten Unternehmen umfasst.

  • 80 Prozent aller Websites leicht angreifbar

    Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war. "Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend", sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. "Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet."