Lukrative Ransomware-Angriffe

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Eine Studie mit dem Titel „Versäumnisse bei Cybersecurity erhöhen Kosten und Ransomware-Risiken“ zeigt einen Zusammenhang zwischen den Versäumnissen bei der Cybersecurity und erhöhter Anfälligkeit für Cybersecurity-Vorfälle, einschließlich Ransomware, bei Unternehmen auf der ganzen Welt.

Die Studie, die die Methoden von IT-Führungskräften hinsichtlich Cybersecurity mit der Realität der Angriffslandschaft vergleicht, ergab, dass Unternehmen einen erheblichen Anstieg von Ransomware erlebten – von durchschnittlich vier Angriffen innerhalb von fünf Jahren im Jahr 2021 zu vier Angriffen innerhalb eines Jahres im Jahr 2022. Von denjenigen, die Opfer von Ransomware wurden, gaben 83 % zu, mindestens einmal das Lösegeld bezahlt zu haben.

Anzeige

Opfer zahlten zu 83 Prozent das Lösegeld

Da Unternehmen zunehmend angegriffen werden, haben die Daten ergeben, dass sie zunehmend unter ihren Versäumnissen bei der Cybersecurity leiden – nicht behobene Sicherheitsschwachstellen wie ungepatchte Software, nicht verwaltete Geräte, Schatten-IT und unsichere Netzwerkprotokolle, die als Zugangspunkte für bösartige Akteure dienen. Zu den wichtigsten Ergebnissen des Berichts gehören:

  • Veraltete Praktiken sind schuld: Mehr als drei Viertel (77 %) der IT-Entscheidungsträger geben an, dass veraltete Cybersicherheitspraktiken zu mindestens der Hälfte der Cybersicherheitsvorfälle in ihrem Unternehmen beigetragen haben. Trotz dieser besorgniserregenden Zahlen gaben weniger als ein Drittel der Befragten an, dass sie unmittelbare Pläne zur Behebung der veralteten Sicherheitspraktiken haben, die ihr Unternehmen gefährden.
  • Es mangelt an grundlegender Cyber-Hygiene: 98 % der Befragten verwenden ein oder mehrere unsichere Netzwerkprotokolle, ein Anstieg von sechs Prozent im Vergleich zu 2021. Trotz der Aufforderung führender Technologieanbieter, SMBv1 aus dem Verkehr zu ziehen, das eine wichtige Rolle bei der Ausbreitung von WannaCry und NotPetya gespielt hat, verwenden 77 % dieses Protokoll noch immer in ihren Unternehmen.
  • Wenn es um nicht verwaltete Geräte geht, geben 53 % an, dass auf einige ihrer kritischen Geräte aus der Ferne zugegriffen werden kann und sie remote kontrolliert werden können. Weitere 47 % sagen, dass ihre kritischen Geräte dem öffentlichen Internet ausgesetzt sind.
  • Das Vertrauen in die Cloud-Sicherheit nimmt zu: In dem Maße, in dem Unternehmen geschäftskritische Anwendungen und sensible Daten in die Cloud verlagern, ist die Notwendigkeit, Cloud-Workloads zu überwachen, zunehmend relevant. Mit einem größeren Fokus auf ihre Cloud-Umgebungen gaben 72 % der Befragten an, dass sie vollständig oder größtenteils Vertrauen in die Sicherheit der Cloud-Workloads ihres Unternehmens haben.

NDR-Lösungen mit Blick ins Netzwerk

“Es ist nicht verwunderlich, dass IT- und Sicherheitsteams angesichts von Personalknappheit und schrumpfenden Budgets einige der grundlegenden Cybersicherheitsanforderungen, die vielleicht etwas banaler oder entbehrlicher erscheinen, zurückstellen”, so Mark Bowling, Chief Risk, Security und Information Security Officer bei ExtraHop. “Die Wahrscheinlichkeit eines Ransomware-Angriffs verhält sich umgekehrt proportional zur Größe der nicht geschützten Angriffsfläche, was ein Beispiel für ein Versäumnis im Bereich der Cybersicherheit ist. Die Verbindlichkeiten und letztlich auch die finanziellen Schäden, die aus dieser mangelnden Priorisierung resultieren, verschlimmern die Cybersecurity auf Grund der bisherigen Versäumnisse und erhöhen die Risiken für Unternehmen. Ein besserer Einblick in das Netzwerk mit einer NDR-Lösung kann dazu beitragen, den wahren Ist-Zustand zu darzustellen und die dringendsten Schwachstellen zu beleuchten, so dass sie ihre bisherigen Versäumnisse in Sachen Cybersecurity besser in den Griff bekommen können.”

Anzeige

Mehr bei Extrahop.com

 


Über ExtraHop

ExtraHop hat es sich zur Aufgabe gemacht, Unternehmen mit Sicherheit zu helfen, die nicht untergraben, überlistet oder kompromittiert werden kann. Die dynamische Cyber-Defense-Plattform Reveal(x) 360 hilft Unternehmen, komplexe Bedrohungen zu erkennen und darauf zu reagieren – bevor sie das Unternehmen gefährden. Wir wenden KI im Cloud-Maßstab auf Petabytes an Datenverkehr pro Tag an und führen eine Entschlüsselung der Leitungsrate und Verhaltensanalysen für alle Infrastrukturen, Workloads und Daten on the fly durch. Mit der vollständigen Transparenz von ExtraHop können Unternehmen schnell bösartiges Verhalten erkennen, fortschrittliche Bedrohungen jagen und jeden Vorfall zuverlässig forensisch untersuchen.


 

Passende Artikel zum Thema

Attackierte Schwachstelle bei Samsung-Smartphones mit Android 12, 13

Eine der Schwachstellen, die das Mai-Update von Samsung schließt, wird sogar von der CISA  - Cybersecurity and Infrastructure Security Agency ➡ Weiterlesen

Bitmarck & Krankenkassen: Immer noch Ausfälle vorhanden

Vor über 2 Monaten wurde der IT-Versorger dutzender Krankenkassen und Betriebskrankenkassen Bitmarck von einer Cyberattacke getroffen. Dabei mussten sogar ganze ➡ Weiterlesen

Ransomware-Report: LockBit zielt auf macOS

LockBit, die aktuell aktivste Ransomware-Gruppe, weitete seine Aktivitäten im April auf macOS-Geräte aus. Weiterhin werden Schwachstellen der Druckersoftware PaperCut aktiv ➡ Weiterlesen

AOK: Software-Schwachstelle – BSI bestätigt Datenabfluss

Die AOK und viele ihrer bundesweiten Geschäftsstellen nutzen das Softwareprodukt MOVEit Transfer. Dort gibt es nun die gefährliche Schwachstelle CVE-2023-34362, ➡ Weiterlesen

COSMICENERGY: OT-Malware soll Stromausfälle verursachen

Mandiant berichtet über eine neue spezialisierte Malware für Operational Technology (OT), die unter dem Namen COSMICENERGY beobachtet wird. Die Malware ➡ Weiterlesen

Lockbit erbeutet 700 GByte Daten bei MCNA mit 9 Mio. Kunden

MCNA Dental, der größte nordamerikanische Versicherer für Zahnpflege musste alle seine fast 9 Millionen Kunden über einen Verlust von 700 ➡ Weiterlesen

Zero Trust: Advanced User Intelligence

Ein Unternehmen für Zero Trust Data Security stellt seine Advanced User Intelligence vor. Die neuen Funktionen unterstützen Unternehmen dabei, Cyberangriffe ➡ Weiterlesen

Angriffe mit Web3-IPFS-Technik

IPFS ist eine Web3-Technologie, die die Speicherung von Dateien und anderen Daten in einem Peer-to-Peer-Netzwerk dezentralisiert und verteilt. Wie jede ➡ Weiterlesen