Ransomware – Mehrheit der Unternehmen bezahlt Lösegeld

CyberkriminalitätSicherheit

Vor allem Unternehmen sind offenbar bereit, den Lösegeldforderungen von Erpressern nachzugehen. Vor allem mittelständische Unternehmen sind besonders gefährdet.

Die Ransomware Jigsaw setzt dem Opfer die virtuelle Pistole auf die Brust und gewährt nur wenig Zeit, um den Forderungen nachzukommen. (Bild: IBM X-Force)
Die Ransomware Jigsaw setzt dem Opfer die virtuelle Pistole auf die Brust und gewährt nur wenig Zeit, um den Forderungen nachzukommen. (Bild: IBM X-Force)

Unternehmen, die über Ransomware erpresst werden, gehen in 70 Prozent der Fälle den Forderungen der Kriminellen nach. Und die Forderungen können schnell in die Höhe schießen, wie IBM in einer aktuellen Studie bekannt gibt. Demnach zahlen mehr als die Hälfte der Opfer mehr als 10.000 Dollar, um verschlüsselte Daten wieder frei zu bekommen.

Weil es relativ einfach ist damit zu Geld zu kommen haben Kriminelle die neue Masche der Verschlüsselung von Daten für sich entdeckt. Und der Erfolg scheint ihnen Recht zu geben, wie die Studie von IBM X-Force belegt. Laut Informationen des FBI sollen alleine in den ersten drei Monaten dieses Jahres in den USA mehr als 200 Millionen Dollar bezahlt worden sein, auf das gesamte Jahr hochgerechnet erbeuteten die Angreifer auf diesen Weg knapp eine Milliarde Dollar.

Fast 40 Prozent der Spammails, die im Jahr 2016 verschickt wurden enthalten Ransomware. 2015 lag der Anteil dieses Schädlingstypus bei 0,6 Prozent. IBM geht daher auch davon aus, dass speziell dieser Bereich der Cyberkriminalität weiter wachsen wird. Auch andere Anbieter wie Cisco gehen von weiterem Wachstum aus

Ausgewähltes Whitepaper

EU-Datenschutzgrundverordnung: Warum Insellösungen keine Lösung sind

Ende Mai 2018 endet die Übergangsfrist für die EU-Datenschutzgrundverordnung (EU-DSGVO). Dann greifen in Europa die neuen, strengen Datenschutzregelungen. Firmen, die dagegen verstoßen, drohen Strafen bis zu 20 Millionen Euro oder 4 Prozent ihres Jahresumsatzes. Vor dem Hintergrund ist eine umfassende Gesamtstrategie gefragt.

Kein Wunder: Wird ein Unternehmen Opfer einer Erpresser-Malware, die Daten verschlüsselt und erst gegen Zahlung einer Lösegeldsumme wieder frei gibt, dann scheint die Mehrheit der Unternehmen bereit zu sein, dem nachzukommen. Laut IBM X-Force sind das 70 Prozent der Unternehmen. 20 Prozent bezahlten laut eigenen Angaben sogar mehr als 40.000 Dollar, etwa die Hälfte kam Forderungen nach, die über dem Wert von 10.000 Dollar liegen.

Dem gegenüber stehen Privatanwernder: Hier sind etwa 55 Prozent theoretisch bereit, den Erpressern Geld zu zahlen. Vor allem dann wenn entweder Finanzdaten oder wichtige Familienbilder betroffen sind. Privatpersonen seien im Schnitt bereit, etwa 100 Dollar zu bezahlen, um eigene Daten zurückzubekommen. Laut IBM-Erhebung liegen die Forderungen der Erpresser im Schnitt bei etwa 500 Dollar.

Auch bei Unternehmen, die noch nicht Opfer einer solchen Kampagne geworden sind, scheint die theoretische Bereitschaft zu zahlen, relativ hoch zu sein. 60 Prozent der Verantwortlichen sind grundsätzlich dazu bereit Lösegelder zu bezahlen. Laut eigenen Angaben würden sie Summen zwischen 20.000 und 50.000 Dollar in Kauf nehmen, um Daten wieder zubekommen.

Die Anzahl der Unterstützer der Initative No More ransom, ist jetzt deutlich angewachsen (Screenshot: silicon.de)
Die Initative No More Ransom, hat den Erpresser-Kampagnen den Kampf angesagt. (Screenshot: silicon.de)

Kleinere Unternehmen scheinen weniger stark im Fandenkreuz der Angreifer zu stehen. Lediglich 29 Prozent der kleinen Unternehmen wurden laut eigenen Angaben Opfer einer Kampagne. Bei mittelständischen Unternehmen sind es mit bis zu 57 Prozent nahezu doppelt so viele.

Kleine Unternehmen haben zwar meist weniger Mittel zur Verfügung und können diese weniger gut bedienen, dafür haben diese auch weniger Möglichkeiten, sich gegen Angriffe zur Wehr zu setzen. So trainieren lediglich 30 Prozent der kleinen Unternehmen ihre Mitarbeiter in Sicherheitsfragen. Unter den mittelständischen Unternehmen liegt der Anteil etwa doppelt so hoch. 

Für die Kriminellen ist jedoch das Geschäftsmodell bei Privatpersonen und Unternehmen das gleiche. “Verbraucher und Unternehmen haben vielleicht unterschiedliche Erfahrungen mit Erpressersoftware, aber Cyberkriminelle kennen keine Grenzen wenn es um ihre Ziele geht”, kommentiert Limor Kessem, Sicherheits-Berater bei IBM und Autor der Studie. “Die Digitalisierung von Erinnerungen, Finanzinformationen und Geschäftsgeheimnisse fordern eine neue Wachsamkeit, um sie gegen Kampagnen wie Ransomware zu schützen. Krimielle machen sich unsere Abhängigkeit von Geräten und digitalen Daten zu Nutze und erzeugen Druck, um unsere Bereitschaft auszutesten, Erinnerungen oder Finanzielle Sicherheiten zu verlieren.”

IBM warnt daher Nutzer und Unternehmen zu einer gesunden Skepsis beim Öffnen von E-Mail-Attachments. Auch ein Datenbackup kann den Plänen der Erpresser einen Strich durch die Rechnung machen. Daten sollten konstant gespeichert werden und Unternehmen sollten auch testen, ob die Backups im Fehlerfall auch tatsächlich brauchbar sind. Zudem sollte man Macros standardmäßig deaktiveren und die eigenen Systeme auf aktuellem Stand halten. Verbrauchern wie unternehmen raten Behörden, nicht auf die Forderungen der Kriminellen einzugehen und diese statt dessen in den USA oder in Europa den entsprechenden Behörden zu melden. Das sollte auch dann geschehen, wenn die Betroffenen sich entschlossen haben, eine Zahlung zu leisten. Seit Sommer 2016 versucht die Initiative No More Ransom gegen Erpresserkampagnen vorzugehen. Wichtig so die Initiatoren, zu denen unter anderem Kaspersky Labs und Intel Security gehören, sei, nicht zu Zahlen, um nicht das Geschäftsmodell der Kriminellen zu unterstützten. Unter der Seite https://www.nomoreransom.org/crypto-sheriff.php können Betroffene zwei verschlüsselte Dateien hochladen und den Text eingeben, den die Erpresser hinterlassen haben. Aus diesen Informationen kann dann geschlossen werden, um welchen Schädling es sich handelt und Anwender können dann gegebenenfalls ihren Rechner wieder freischalten. 

 

30819897523_0b6abf74fd_k

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen