Lukrative Ransomware-Angriffe

B2B Cyber Security ShortNews

Beitrag teilen

Eine Studie mit dem Titel „Versäumnisse bei Cybersecurity erhöhen Kosten und Ransomware-Risiken“ zeigt einen Zusammenhang zwischen den Versäumnissen bei der Cybersecurity und erhöhter Anfälligkeit für Cybersecurity-Vorfälle, einschließlich Ransomware, bei Unternehmen auf der ganzen Welt.

Die Studie, die die Methoden von IT-Führungskräften hinsichtlich Cybersecurity mit der Realität der Angriffslandschaft vergleicht, ergab, dass Unternehmen einen erheblichen Anstieg von Ransomware erlebten – von durchschnittlich vier Angriffen innerhalb von fünf Jahren im Jahr 2021 zu vier Angriffen innerhalb eines Jahres im Jahr 2022. Von denjenigen, die Opfer von Ransomware wurden, gaben 83 % zu, mindestens einmal das Lösegeld bezahlt zu haben.

Opfer zahlten zu 83 Prozent das Lösegeld

Da Unternehmen zunehmend angegriffen werden, haben die Daten ergeben, dass sie zunehmend unter ihren Versäumnissen bei der Cybersecurity leiden – nicht behobene Sicherheitsschwachstellen wie ungepatchte Software, nicht verwaltete Geräte, Schatten-IT und unsichere Netzwerkprotokolle, die als Zugangspunkte für bösartige Akteure dienen. Zu den wichtigsten Ergebnissen des Berichts gehören:

  • Veraltete Praktiken sind schuld: Mehr als drei Viertel (77 %) der IT-Entscheidungsträger geben an, dass veraltete Cybersicherheitspraktiken zu mindestens der Hälfte der Cybersicherheitsvorfälle in ihrem Unternehmen beigetragen haben. Trotz dieser besorgniserregenden Zahlen gaben weniger als ein Drittel der Befragten an, dass sie unmittelbare Pläne zur Behebung der veralteten Sicherheitspraktiken haben, die ihr Unternehmen gefährden.
  • Es mangelt an grundlegender Cyber-Hygiene: 98 % der Befragten verwenden ein oder mehrere unsichere Netzwerkprotokolle, ein Anstieg von sechs Prozent im Vergleich zu 2021. Trotz der Aufforderung führender Technologieanbieter, SMBv1 aus dem Verkehr zu ziehen, das eine wichtige Rolle bei der Ausbreitung von WannaCry und NotPetya gespielt hat, verwenden 77 % dieses Protokoll noch immer in ihren Unternehmen.
  • Wenn es um nicht verwaltete Geräte geht, geben 53 % an, dass auf einige ihrer kritischen Geräte aus der Ferne zugegriffen werden kann und sie remote kontrolliert werden können. Weitere 47 % sagen, dass ihre kritischen Geräte dem öffentlichen Internet ausgesetzt sind.
  • Das Vertrauen in die Cloud-Sicherheit nimmt zu: In dem Maße, in dem Unternehmen geschäftskritische Anwendungen und sensible Daten in die Cloud verlagern, ist die Notwendigkeit, Cloud-Workloads zu überwachen, zunehmend relevant. Mit einem größeren Fokus auf ihre Cloud-Umgebungen gaben 72 % der Befragten an, dass sie vollständig oder größtenteils Vertrauen in die Sicherheit der Cloud-Workloads ihres Unternehmens haben.

NDR-Lösungen mit Blick ins Netzwerk

“Es ist nicht verwunderlich, dass IT- und Sicherheitsteams angesichts von Personalknappheit und schrumpfenden Budgets einige der grundlegenden Cybersicherheitsanforderungen, die vielleicht etwas banaler oder entbehrlicher erscheinen, zurückstellen”, so Mark Bowling, Chief Risk, Security und Information Security Officer bei ExtraHop. “Die Wahrscheinlichkeit eines Ransomware-Angriffs verhält sich umgekehrt proportional zur Größe der nicht geschützten Angriffsfläche, was ein Beispiel für ein Versäumnis im Bereich der Cybersicherheit ist. Die Verbindlichkeiten und letztlich auch die finanziellen Schäden, die aus dieser mangelnden Priorisierung resultieren, verschlimmern die Cybersecurity auf Grund der bisherigen Versäumnisse und erhöhen die Risiken für Unternehmen. Ein besserer Einblick in das Netzwerk mit einer NDR-Lösung kann dazu beitragen, den wahren Ist-Zustand zu darzustellen und die dringendsten Schwachstellen zu beleuchten, so dass sie ihre bisherigen Versäumnisse in Sachen Cybersecurity besser in den Griff bekommen können.”

Mehr bei Extrahop.com

 


Über ExtraHop

ExtraHop hat es sich zur Aufgabe gemacht, Unternehmen mit Sicherheit zu helfen, die nicht untergraben, überlistet oder kompromittiert werden kann. Die dynamische Cyber-Defense-Plattform Reveal(x) 360 hilft Unternehmen, komplexe Bedrohungen zu erkennen und darauf zu reagieren – bevor sie das Unternehmen gefährden. Wir wenden KI im Cloud-Maßstab auf Petabytes an Datenverkehr pro Tag an und führen eine Entschlüsselung der Leitungsrate und Verhaltensanalysen für alle Infrastrukturen, Workloads und Daten on the fly durch. Mit der vollständigen Transparenz von ExtraHop können Unternehmen schnell bösartiges Verhalten erkennen, fortschrittliche Bedrohungen jagen und jeden Vorfall zuverlässig forensisch untersuchen.


 

Passende Artikel zum Thema

Bösartiges Site Hopping

In letzter Zeit wird vermehrt eine neue Technik zur Umgehung von Sicherheitsscannern eingesetzt, nämlich das „Site Hopping“. Diese Technik ist ➡ Weiterlesen

Finanzsektor zahlt bei Ransomware-Attacken Rekordsummen

Stetig wächst die Zahl der jährlichen Ransomware-Attacken auf Unternehmen des Finanzsektors: waren es in 2021 noch 34 Prozent, stieg die ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

Wardriving mit künstlicher Intelligenz

Mittlerweile werden KI-Tools millionenfach eingesetzt, um Themen zu recherchieren, Briefe zu schreiben und Bilder zu erstellen. Doch auch im Bereich ➡ Weiterlesen

Analyse: So läuft ein Angriff der Akira Ransomware-Gruppe ab

Die Südwestfalen-IT wurde von der Hackergruppe „Akira“ angegriffen, was dazu führt, dass zahlreiche Kommunalverwaltungen seit Wochen nur eingeschränkt arbeiten können. ➡ Weiterlesen

LockBit veröffentlich 43 GByte gestohlene Boeing-Daten

Bereits im Oktober vermeldete die APT-Gruppe LockBit, dass man bei Boeing in die Systeme eingedrungen sei und viele Daten gestohlen ➡ Weiterlesen

CSaaS: Studie zu Cyber Security as a Service 

Unternehmen stärken sich zunehmend mit externer Expertise. So zeigt die aktuelle Studie, dass 46 Prozent der Unternehmen bereits auf Cyber ➡ Weiterlesen

Veeam ONE: Hotfix für kritische Schwachstellen steht bereit 

Veeam informiert seine Nutzer über zwei kritische und zwei mittlere Schwachstellen in Veeam One für die bereits Patches bereitstehen. Die ➡ Weiterlesen