Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Ransomware: Verschlüsselte Backups - verdoppeltes Lösegeld  Bild: KI - Bing

Beitrag teilen

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch mehr Erpressungsdruck entsteht und sich die Lösegeldsummen verdoppeln. 

Die finanziellen und betrieblichen Auswirkungen eines Ransomware-Angriffs sind schon schlimm genug. Wenn es den Cyberkriminellen allerdings zusätzlich gelingt, die Backups zu schädigen oder zu verschlüsseln, ist die Wahrscheinlichkeit hoch, dass ein Unternehmen rund das doppelte an Lösegeld zahlen muss. Laut einer Studie von Sophos bei 2.974 IT-/Cybersecurity-Entscheidern in 14 Ländern fallen die Gesamtkosten für die Wiederherstellung sogar achtmal höher aus als bei Organisationen, deren Backups nicht betroffen sind.

Anzeige

Backup-Verschlüsselung gehört zum kriminellen Standard

In der Cyberkriminalität geht es um Geld, sehr viel Geld. Und daher versuchen mittlerweile alle Ransomware-Gruppen auch die Backups zu kompromittieren, um den Erpressungsdruck maßgeblich zu erhöhen. Die aktuelle Studie von Sophos bestätigt dies: Bei durchschnittlich 94 Prozent der Befragten, die von Ransomware betroffen waren, haben Cyberkriminelle versucht, auch die Backups zu verschlüsseln. Dieser Prozentsatz variiert in den untersuchten Branchen auf hohem Niveau. Bei Behörden auf Landes- und Kommunalebene sowie im Medien-, Freizeit- und Unterhaltungssektor lag der prozentuale Anteil sogar bei 99 Prozent. Im Bereich Vertrieb und Transport wurden mit immerhin noch 82 Prozent die wenigsten Backup- Kompromittierungsversuche ermittelt.

Erfolg bestätigt bekanntlich die eingesetzte Taktik

Der Versuch, Backups zu kompromittieren, um noch höhere Summen zu erpressen, ist nicht gleich ein Erfolg. Denn bei längst nicht allen Angriffen erreichen die Cyberkriminellen ihr Ziel. Besonders deutlich zeigt dies die Studie von Sophos im Vergleich der unterschiedlichen Branchen. Im Durchschnitt über alle Branchen hinweg waren 57 Prozent der Cyberkriminellen erfolgreich bei der Schädigung oder Verschlüsselung der Backups.

In den Branchen Energie, Öl/Gas und bei den Versorgungsunternehmen lag die Erfolgsquote bei 79 Prozent, im Bildungswesen bei 71 Prozent. Hingegen in der IT, Technologie und Telekommunikation beträgt die Erfolgsquote lediglich 30 Prozent und im Einzelhandel 47 Prozent. Damit liegt die Vermutung nahe, dass Unternehmen und Organisationen aus den Bereichen IT, Telekommunikation und Technologie über einen stärkeren Backup-Schutz verfügen oder sie waren möglicherweise in der Lage, Kompromittierungsversuche rechtzeitig zu erkennen und zu stoppen.

Die Kompromittierung von Backups kommt Organisationen teuer zu stehen

Im internationalen Schnitt beliefen sich Lösegeldzahlungen von Unternehmen, deren Backups kompromittiert wurden, auf 2 Mio. US-Dollar und fielen damit fast doppelt so hoch aus als bei Organisationen, deren Backups intakt blieben (1,062 Mio. US-Dollar). Zudem waren Unternehmen und Organisationen mit kompromittierten Backups viel weniger in der Lage, das Lösegeld zu verhandeln. Sie zahlten im Schnitt 98 Prozent der geforderten Summe. Im Gegensatz dazu konnten Ransomware-Betroffenen mit unversehrten Backups das Lösegeld auf 82 Prozent der Forderung reduzieren.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen