Lukrative Ransomware-Angriffe

B2B Cyber Security ShortNews

Beitrag teilen

Eine Studie mit dem Titel „Versäumnisse bei Cybersecurity erhöhen Kosten und Ransomware-Risiken“ zeigt einen Zusammenhang zwischen den Versäumnissen bei der Cybersecurity und erhöhter Anfälligkeit für Cybersecurity-Vorfälle, einschließlich Ransomware, bei Unternehmen auf der ganzen Welt.

Die Studie, die die Methoden von IT-Führungskräften hinsichtlich Cybersecurity mit der Realität der Angriffslandschaft vergleicht, ergab, dass Unternehmen einen erheblichen Anstieg von Ransomware erlebten – von durchschnittlich vier Angriffen innerhalb von fünf Jahren im Jahr 2021 zu vier Angriffen innerhalb eines Jahres im Jahr 2022. Von denjenigen, die Opfer von Ransomware wurden, gaben 83 % zu, mindestens einmal das Lösegeld bezahlt zu haben.

Anzeige

Opfer zahlten zu 83 Prozent das Lösegeld

Da Unternehmen zunehmend angegriffen werden, haben die Daten ergeben, dass sie zunehmend unter ihren Versäumnissen bei der Cybersecurity leiden – nicht behobene Sicherheitsschwachstellen wie ungepatchte Software, nicht verwaltete Geräte, Schatten-IT und unsichere Netzwerkprotokolle, die als Zugangspunkte für bösartige Akteure dienen. Zu den wichtigsten Ergebnissen des Berichts gehören:

  • Veraltete Praktiken sind schuld: Mehr als drei Viertel (77 %) der IT-Entscheidungsträger geben an, dass veraltete Cybersicherheitspraktiken zu mindestens der Hälfte der Cybersicherheitsvorfälle in ihrem Unternehmen beigetragen haben. Trotz dieser besorgniserregenden Zahlen gaben weniger als ein Drittel der Befragten an, dass sie unmittelbare Pläne zur Behebung der veralteten Sicherheitspraktiken haben, die ihr Unternehmen gefährden.
  • Es mangelt an grundlegender Cyber-Hygiene: 98 % der Befragten verwenden ein oder mehrere unsichere Netzwerkprotokolle, ein Anstieg von sechs Prozent im Vergleich zu 2021. Trotz der Aufforderung führender Technologieanbieter, SMBv1 aus dem Verkehr zu ziehen, das eine wichtige Rolle bei der Ausbreitung von WannaCry und NotPetya gespielt hat, verwenden 77 % dieses Protokoll noch immer in ihren Unternehmen.
  • Wenn es um nicht verwaltete Geräte geht, geben 53 % an, dass auf einige ihrer kritischen Geräte aus der Ferne zugegriffen werden kann und sie remote kontrolliert werden können. Weitere 47 % sagen, dass ihre kritischen Geräte dem öffentlichen Internet ausgesetzt sind.
  • Das Vertrauen in die Cloud-Sicherheit nimmt zu: In dem Maße, in dem Unternehmen geschäftskritische Anwendungen und sensible Daten in die Cloud verlagern, ist die Notwendigkeit, Cloud-Workloads zu überwachen, zunehmend relevant. Mit einem größeren Fokus auf ihre Cloud-Umgebungen gaben 72 % der Befragten an, dass sie vollständig oder größtenteils Vertrauen in die Sicherheit der Cloud-Workloads ihres Unternehmens haben.

NDR-Lösungen mit Blick ins Netzwerk

„Es ist nicht verwunderlich, dass IT- und Sicherheitsteams angesichts von Personalknappheit und schrumpfenden Budgets einige der grundlegenden Cybersicherheitsanforderungen, die vielleicht etwas banaler oder entbehrlicher erscheinen, zurückstellen“, so Mark Bowling, Chief Risk, Security und Information Security Officer bei ExtraHop. „Die Wahrscheinlichkeit eines Ransomware-Angriffs verhält sich umgekehrt proportional zur Größe der nicht geschützten Angriffsfläche, was ein Beispiel für ein Versäumnis im Bereich der Cybersicherheit ist. Die Verbindlichkeiten und letztlich auch die finanziellen Schäden, die aus dieser mangelnden Priorisierung resultieren, verschlimmern die Cybersecurity auf Grund der bisherigen Versäumnisse und erhöhen die Risiken für Unternehmen. Ein besserer Einblick in das Netzwerk mit einer NDR-Lösung kann dazu beitragen, den wahren Ist-Zustand zu darzustellen und die dringendsten Schwachstellen zu beleuchten, so dass sie ihre bisherigen Versäumnisse in Sachen Cybersecurity besser in den Griff bekommen können.“

Mehr bei Extrahop.com

 


Über ExtraHop

ExtraHop hat es sich zur Aufgabe gemacht, Unternehmen mit Sicherheit zu helfen, die nicht untergraben, überlistet oder kompromittiert werden kann. Die dynamische Cyber-Defense-Plattform Reveal(x) 360 hilft Unternehmen, komplexe Bedrohungen zu erkennen und darauf zu reagieren – bevor sie das Unternehmen gefährden. Wir wenden KI im Cloud-Maßstab auf Petabytes an Datenverkehr pro Tag an und führen eine Entschlüsselung der Leitungsrate und Verhaltensanalysen für alle Infrastrukturen, Workloads und Daten on the fly durch. Mit der vollständigen Transparenz von ExtraHop können Unternehmen schnell bösartiges Verhalten erkennen, fortschrittliche Bedrohungen jagen und jeden Vorfall zuverlässig forensisch untersuchen.


 

Passende Artikel zum Thema

Microsoft Patchday: Über 1.000 Sicherheitsupdates im Februar 2025  

Vom 6. bis 11. Februar hat Microsoft zum Patchday 1.212 Hinweise und Sicherheitsupdates für seine Services und Systeme bereitgestellt. Darunter ➡ Weiterlesen

Backdoor in Überwachungsmonitor als Schwachstelle eingestuft

Am 30. Januar veröffentlichte die US-amerikanische Cybersicherheitsbehörde CISA eine Warnung zu einer Backdoor in medizinischen Überwachungsmonitoren, die durch eine Benachrichtigung ➡ Weiterlesen

ENISA-Bericht: DoS-und DDoS-Angriffe auf Platz eins

ENISA, die Agentur für Cybersicherheit der EU, hat Cybervorfälle von 2023 bis 2024 analysiert. DDoS-Angriffe gehören mit über 40 Prozent ➡ Weiterlesen

Endpoint: Unternehmenslösungen im Test gegen Ransomware

Das AV-TEST Institut hat 8 Security-Lösungen für Unternehmen in einem erweiterten Test untersucht. Dabei stand nicht die massenhafte Erkennung von ➡ Weiterlesen

Cyberkriminelle: Skepsis gegenüber KI – Hoffnung bei DeepSeek

Eine Untersuchung von Sophos X-Ops in ausgewählten Cybercrime-Foren ergab, dass Bedrohungsakteure die KI nach wie vor nicht intensiv für ihre ➡ Weiterlesen

Trends 2025: Industrie setzt auf die Cloud

Ein Experte für die Sicherheit cyber-physischer Systeme zeigt drei Trends für 2025 auf: NIS2 wird das Bewusstsein für Cyersicherheit weiter ➡ Weiterlesen

Application-Security: Deutschland ist Vorreiter

Der neueste ASPM Report zeigt, dass deutsche Unternehmen aktiver an der Verbesserung ihrer Application-Security arbeiten. Fast 70 Prozent von ihnen ➡ Weiterlesen

Report: Gemini wird von staatlichen Hackergruppen missbraucht 

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die ➡ Weiterlesen