Die Cyberbedrohung, die nicht tot zu kriegen ist

21 % der Unternehmen wurden im letzten Jahr von Ransomware getroffen. 30 Jahre nach dem ersten Angriff ist Ransomware verheerender denn je.

Laden Sie dieses Whitepaper herunter und erfahren Sie, warum Ransomware im Lauf der Jahre gefährlicher geworden ist, in welchen drei neuen Bereichen Ransomware zunehmend aktiv ist und welche Technologien und Verhaltensweisen für eine bestmögliche Verteidigung gegen Ransomware erforderlich sind.

Whitepaper herunterladen

Die Folgen von Ransomware

Die finanziellen Folgen von Ransomware sind verheerend. Addiert man die kompletten Kosten für die Bereinigung, einschließlich Ausfallzeiten, zusätzlicher Arbeitsstunden, Gerätekosten, Netzwerkkosten, entgangener Verkaufschancen und gezahlter Lösegeldbeträge, kommen pro Opfer erhebliche Summen zusammen.

 

Kosten für die Bereinigung nach einem Ransomware-Angriff

Bild
us-flag


852.000 USD

Bild
uk-flag


564.000 £

Bild
au-flag


803.875 AUD

 

Ransomware ist nicht neu. Der weltweit erste Ransomware-Angriff war der sogenannte „AIDS Information“-Trojaner im Dezember 1989. Seitdem greifen Cyberkriminelle immer wieder technologische und gesellschaftliche Entwicklungen auf, um ihre Ransomware-Angriffe zu optimieren.

Whitepaper herunterladen

Bild
cyber-threat-ransomware-skull-money

Was erwartet uns in Sachen Ransomware als Nächstes?

Die Geschichte lehrt uns, dass Cyberkriminelle weiterhin technologische und gesellschaftliche Entwicklungen aufgreifen werden, um ihre Ransomware-Angriffe in Umlauf zu bringen. Ransomware wird sich auch in Zukunft weiterentwickeln.

Drei neue Bereiche, in denen Ransomware immer aktiver wird

 

Bild
icon-public-cloud-ransomware

Public Cloud
Ransomware

Bild
icon-service-provider-attacks

Angriffe auf
Service-Provider

Bild
Encryption Free Attacks

Verschlüsselungsfreie
Angriffe

 

Public Coud Ransomware ist Ransomware, die auf in öffentlichen Cloud-Diensten wie Amazon Web Services (AWS), Microsoft Azure (Azure) und Google Cloud Platform (GCP) gespeicherte Daten abzielt und diese verschlüsselt. Die Public Cloud bietet zwar viele Vorteile, Unklarheiten zu Sicherheits-Verantwortlichkeiten führen jedoch in vielen Fällen zu Schutzlücken, die gerne von Hackern ausgenutzt werden.

Angriffe auf Service-Provider: Da Technologien und Bedrohungen immer komplexer werden, lagern Unternehmen ihre IT zunehmend an spezialisierte Managed Service Provider (MSPs) aus. Cyberkriminelle haben erkannt, dass sie mit einem Angriff gleich mehrere Unternehmen erpressen können, wenn sie MSPs ins Visier nehmen. Ein Angriff, viele Lösegeldzahlungen.

Verschlüsselungsfreie Angriffe: Dateien verschlüsseln zu können war eine der wichtigsten Funktionen, die anfangs benötigt wurde, um Ransomware zu einer praktikablen Cyberbedrohung zu machen. Mittlerweile müssen Cyberkriminelle Dateien jedoch nicht mehr verschlüsseln, um Lösegeld zu erpressen. Warum? Weil viele auch bereit sind zu zahlen, um eine Veröffentlichung ihrer Daten zu verhindern.

Wie Sie sich gegen Ransomware verteidigen

Ransomware hat sich zu einer hochentwickelten, hochkomplexen Bedrohung entwickelt – und diese Entwicklung wird weiter fortschreiten. Wie können Sie das Risiko minimieren, von Ransomware getroffen zu werden?

Sie müssen es Ransomware-Angreifern so schwer wie möglich machen, komplexe Angriffe auszuführen und technologische und gesellschaftliche Entwicklungen auszunutzen. Unsere Empfehlungen:

  • Bedrohungsschutz, der die gesamte Angriffskette ausschaltet
  • Starke Sicherheitspraktiken
  • Kontinuierliche Schulung der Mitarbeiter

Whitepaper herunterladen

Wie Sophos helfen kann

Der beste Schutz erfordert die besten Schutzmaßnahmen, sowohl für lokal als auch in der Public Cloud gespeicherte Daten.

  • Sophos Intercept X verfügt über modernste Schutztechnologien, die Ransomware auf Ihren Endpoints und Servern in mehreren Phasen der Angriffskette stoppen.
  • Die Sophos XG Firewall bietet ein leistungsstarkes Schutzpaket, mit dem Ransomware-Angriffe erkannt und blockiert und Hacker gestoppt werden, die sich lateral im Netzwerk fortbewegen, um Berechtigungen auszuweiten.
  • Intercept X und die XG Firewall arbeiten gut eigenständig und dank Synchronized Security noch besser im Team. Wenn in einem der Produkte eine Erkennung ausgelöst wird, arbeiten beide zusammen, um die betroffenen Geräte automatisch zu isolieren und so eine weitere Ausbreitung der Bedrohung zu verhindern.
  • Sophos Managed Threat Response (MTR). Viele Unternehmen verfügen weder über das Know-how noch die Ressourcen oder den Wunsch, ihr Netzwerk 24/7 zu überwachen. Der Sophos MTR-Service ist ein Team von Bedrohungsexperten, die ständig nach verdächtigen Aktivitäten suchen und auf diese reagieren.
  • Sophos Cloud Optix analysiert kontinuierlich Public-Cloud-Ressourcen, um Sicherheitslücken in AWS-, Azure- und GCP-Public-Cloud-Umgebungen zu erkennen, zu reagieren und zu verhindern, dass diese für Ransomware-Angriffe ausgenutzt werden.

Whitepaper herunterladen

Woher stammen diese Informationen?

Um die Eingabe von Daten zu vereinfachen, verwenden wir für unsere Formulare eine Funktion zur automatischen Vervollständigung von Unternehmens-Kontaktinformationen. Diese Informationen stammen aus öffentlich zugänglichen Quellen. Wir nutzen keine privaten Unternehmensdaten. Die automatische Vervollständigung ergänzt die Informationen Ihres Unternehmens, damit Sie diese nicht selbst eingeben müssen.