Lukrative Ransomware-Angriffe

B2B Cyber Security ShortNews

Beitrag teilen

Eine Studie mit dem Titel „Versäumnisse bei Cybersecurity erhöhen Kosten und Ransomware-Risiken“ zeigt einen Zusammenhang zwischen den Versäumnissen bei der Cybersecurity und erhöhter Anfälligkeit für Cybersecurity-Vorfälle, einschließlich Ransomware, bei Unternehmen auf der ganzen Welt.

Die Studie, die die Methoden von IT-Führungskräften hinsichtlich Cybersecurity mit der Realität der Angriffslandschaft vergleicht, ergab, dass Unternehmen einen erheblichen Anstieg von Ransomware erlebten – von durchschnittlich vier Angriffen innerhalb von fünf Jahren im Jahr 2021 zu vier Angriffen innerhalb eines Jahres im Jahr 2022. Von denjenigen, die Opfer von Ransomware wurden, gaben 83 % zu, mindestens einmal das Lösegeld bezahlt zu haben.

Opfer zahlten zu 83 Prozent das Lösegeld

Da Unternehmen zunehmend angegriffen werden, haben die Daten ergeben, dass sie zunehmend unter ihren Versäumnissen bei der Cybersecurity leiden – nicht behobene Sicherheitsschwachstellen wie ungepatchte Software, nicht verwaltete Geräte, Schatten-IT und unsichere Netzwerkprotokolle, die als Zugangspunkte für bösartige Akteure dienen. Zu den wichtigsten Ergebnissen des Berichts gehören:

  • Veraltete Praktiken sind schuld: Mehr als drei Viertel (77 %) der IT-Entscheidungsträger geben an, dass veraltete Cybersicherheitspraktiken zu mindestens der Hälfte der Cybersicherheitsvorfälle in ihrem Unternehmen beigetragen haben. Trotz dieser besorgniserregenden Zahlen gaben weniger als ein Drittel der Befragten an, dass sie unmittelbare Pläne zur Behebung der veralteten Sicherheitspraktiken haben, die ihr Unternehmen gefährden.
  • Es mangelt an grundlegender Cyber-Hygiene: 98 % der Befragten verwenden ein oder mehrere unsichere Netzwerkprotokolle, ein Anstieg von sechs Prozent im Vergleich zu 2021. Trotz der Aufforderung führender Technologieanbieter, SMBv1 aus dem Verkehr zu ziehen, das eine wichtige Rolle bei der Ausbreitung von WannaCry und NotPetya gespielt hat, verwenden 77 % dieses Protokoll noch immer in ihren Unternehmen.
  • Wenn es um nicht verwaltete Geräte geht, geben 53 % an, dass auf einige ihrer kritischen Geräte aus der Ferne zugegriffen werden kann und sie remote kontrolliert werden können. Weitere 47 % sagen, dass ihre kritischen Geräte dem öffentlichen Internet ausgesetzt sind.
  • Das Vertrauen in die Cloud-Sicherheit nimmt zu: In dem Maße, in dem Unternehmen geschäftskritische Anwendungen und sensible Daten in die Cloud verlagern, ist die Notwendigkeit, Cloud-Workloads zu überwachen, zunehmend relevant. Mit einem größeren Fokus auf ihre Cloud-Umgebungen gaben 72 % der Befragten an, dass sie vollständig oder größtenteils Vertrauen in die Sicherheit der Cloud-Workloads ihres Unternehmens haben.

NDR-Lösungen mit Blick ins Netzwerk

“Es ist nicht verwunderlich, dass IT- und Sicherheitsteams angesichts von Personalknappheit und schrumpfenden Budgets einige der grundlegenden Cybersicherheitsanforderungen, die vielleicht etwas banaler oder entbehrlicher erscheinen, zurückstellen”, so Mark Bowling, Chief Risk, Security und Information Security Officer bei ExtraHop. “Die Wahrscheinlichkeit eines Ransomware-Angriffs verhält sich umgekehrt proportional zur Größe der nicht geschützten Angriffsfläche, was ein Beispiel für ein Versäumnis im Bereich der Cybersicherheit ist. Die Verbindlichkeiten und letztlich auch die finanziellen Schäden, die aus dieser mangelnden Priorisierung resultieren, verschlimmern die Cybersecurity auf Grund der bisherigen Versäumnisse und erhöhen die Risiken für Unternehmen. Ein besserer Einblick in das Netzwerk mit einer NDR-Lösung kann dazu beitragen, den wahren Ist-Zustand zu darzustellen und die dringendsten Schwachstellen zu beleuchten, so dass sie ihre bisherigen Versäumnisse in Sachen Cybersecurity besser in den Griff bekommen können.”

Mehr bei Extrahop.com

 


Über ExtraHop

ExtraHop hat es sich zur Aufgabe gemacht, Unternehmen mit Sicherheit zu helfen, die nicht untergraben, überlistet oder kompromittiert werden kann. Die dynamische Cyber-Defense-Plattform Reveal(x) 360 hilft Unternehmen, komplexe Bedrohungen zu erkennen und darauf zu reagieren – bevor sie das Unternehmen gefährden. Wir wenden KI im Cloud-Maßstab auf Petabytes an Datenverkehr pro Tag an und führen eine Entschlüsselung der Leitungsrate und Verhaltensanalysen für alle Infrastrukturen, Workloads und Daten on the fly durch. Mit der vollständigen Transparenz von ExtraHop können Unternehmen schnell bösartiges Verhalten erkennen, fortschrittliche Bedrohungen jagen und jeden Vorfall zuverlässig forensisch untersuchen.


 

Passende Artikel zum Thema

Kurios: Malware-Entwickler verrät sich selbst durch Fehler

Die Entlarvung des Styx Stealers: Wie der Ausrutscher eines Hackers zur Entdeckung einer riesigen Datenmenge auf seinem eigenen Computer führte. Der ➡ Weiterlesen

Drei Viertel der Opfer von Ransomware zahlen Lösegeld

Eine internationale Umfrage unter 900 IT- und Security-Verantwortlichen zeigt, dass 83 Prozent der Unternehmen im vergangenen Jahr Ziel von Ransomware-Angriffen ➡ Weiterlesen

NIS2-Richtlinie für die Cybersicherheit in der EU

Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt ➡ Weiterlesen

Best-of-Breed für die Cybersicherheit

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung wieder ➡ Weiterlesen

Webinar 17. September: NIS2 rechtskonform umsetzen

NIS2 Deep Dive: In einem kostenlosen, deutschsprachigem Webinar am 17. September ab 10 Uhr klärt ein Rechtsanwalt auf, wie Unternehmen ➡ Weiterlesen

Ransomware: Überdurchschnittlich viele Angriffe im Bildungssektor

Die Zahl kompromittierter Backups sowie die Datenverschlüsselungsraten durch Ransomware im Bildungssektor sind im Vergleich zum Vorjahr gestiegen. Die Wiederherstellungskosten nach ➡ Weiterlesen

Schwachstelle in der Google Cloud Platform (GCP)

Ein Unternehmen für Exposure Management, gibt bekannt, dass das Research Team eine Schwachstelle in der Google Cloud Platform (GCP) identifiziert ➡ Weiterlesen

NIST-Standards zur Quantum-Sicherheit

Die Veröffentlichung der Post-Quantum-Standards durch das National Institute of Standards and Technology (NIST) markiert einen entscheidenden Fortschritt in der Absicherung ➡ Weiterlesen