Ransomware: Kommunen im Visier – mehr Fälle, höhere Forderungen

Das auf Sicherheits-, Netzwerk- und Speicherprodukte spezialisierte Unternehmen Barracuda Networks hat seine diesjährige Analyse der Ransomware-Angriffe der letzten 12 Monate veröffentlicht – mit interessanten Ergebnissen. Demnach ist die Zahl der Angriffe, die eine Ransomware-Attacke mit einem Datendiebstahl verknüpfen, deutlich gestiegen.

Bei ganzen 41 Prozent der analysierten Fälle stellten die Sicherheitsforscher eine Kombination beider Angriffsarten fest. Hintergrund könnte sein, dass die Kriminellen sich so einen Hebel erhoffen, mit dem sie die Opfer der Ransomware noch schneller zur Zahlung des Lösegelds zwingen können. Außerdem könnten sie die erbeuteten Daten verkaufen und sich dadurch quasi ein zweites Standbein schaffen.

Anzeige

Auch die Opfer der Angriffe wurden von Barracuda Networks analysiert. Besonders betroffen sind die Kommunalverwaltungen von kleinen und mittleren Gemeinden mit weniger als 50.000 Einwohnern. Sie machen mit 45 Prozent die größte Opfergruppe aus, gefolgt vom Gesundheits- und Bildungswesen mit 22 bzw. 14 Prozent. Während Unternehmen im Vorjahr noch in 27 Prozent der Fälle betroffen waren, machen sie jetzt nur noch 14 Prozent aus. Eine Ausnahme: Logistikunternehmen. Sie waren bislang kaum im Visier der Kriminellen, gerieten jedoch im Zuge des zunehmenden Online-Handels während des Shutdowns ins Fadenkreuz. Mittlerweile sind fünf Prozent der Opfer aus der Logistikbranche.

Doch nicht nur die Fallzahlen selbst sind alarmierend, auch die Höhe der geforderten Lösegelder zeigt, dass die Kriminellen immer selbstsicherer werden. Der Analyse zufolge betrug die durchschnittlich gezahlte Summe der letzten 12 Monate 1.652.666 US-Dollar. Hinzu kommt, dass die Zahl der Opfergemeinden, die bereit sind, das Lösegeld zu zahlen, von einigen wenigen Fällen auf 15 Prozent gestiegen ist. Diese Entwicklung ist besonders bedenklich, denn der Erfolg spornt die Hacker zu mehr Angriffen an, was die Zahl der Opfer in Zukunft vermutlich erneut steigen lässt.

Doch man muss den Attacken der Kriminellen nicht schutzlos ausgeliefert sein – wenn man geeignete Schutzmaßnahmen ergreift, wie die Experten von Barracuda Networks betonen. So führen sie Spam- und Phishing-Filter mit künstlicher Intelligenz auf, die E-Mails auf kleinste Hinweise auf faules Spiel analysieren. Auch moderne Firewalls und Software zur Erkennung von Malware bieten Schutz. Sie können verhindern, dass präparierte Dokumente aus Phishing-Kampagnen die ausführbaren Elemente der Ransomware von einem Command-and-Control-Server herunterladen. Darüber hinaus können schwarze Listen helfen, da Angreifer häufig IP-Adressen wiederverwenden, um Malware zu hosten oder Botnets auszuführen.

Anzeige

Eine gut gepflegte Blacklist kann so verhindern, dass eine Verbindung zu einer dieser IP-Adressen hergestellt wird. Mindestens genauso wichtig wie die technische Absicherung ist das Training der Mitarbeiter. Sie sollten sich der Gefahren bewusst und in der Lage sein, Phishing-Kampagnen zu erkennen. Eine solche Awareness-Schulung kann beispielsweise eine Simulation einer Attacke sein, die den Mitarbeitern vor Augen führt, wie leicht man zum Opfer werden kann. Zu guter Letzt sind natürlich auch Back-ups essenziell zur Abwehr von Ransomware-Attacken. Wer seine Daten ohne großen Aufwand und Verlust wiederherstellen kann, wird weit weniger gewillt oder vielmehr genötigt sein, ein Lösegeld zu zahlen. Der Bericht empfiehlt hier die 3-2-1-Regel: Drei Kopien auf zwei unterschiedlichen Medien und mindestens eine völlig vom Netzwerk unabhängige Sicherung.

www.8com.de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.