Experten-Q&A: Warum zahlen Unternehmen immer noch für Ransomware?
Wenn die Lösegelder nicht gezahlt würden, würde Ransomware wahrscheinlich nicht mehr existieren.
Untersuchungen deuten jedoch darauf hin, dass viele Unternehmen nach einem Ransomware-Angriff immer noch bereit sind, zu zahlen, was Ransomware als die häufigste Angriffsart fortsetzt.
Wir haben uns mit Raghu Nandakumara, Senior Director of Industry Solutions Marketing bei Illumio, zusammengesetzt, um über die Faktoren zu sprechen, die Unternehmen dazu veranlassen, trotz ihrer Reputations-, Finanz- und Sicherheitsrisiken Lösegeld zu zahlen.
Warum werden Unternehmen bei scheinbar endlosen Mengen an Informationen über Datensicherheitsrichtlinien und vielen Sicherheitsdienstleistern immer wieder Opfer von Ransomware?
Angriffe wie Ransomware sind allgegenwärtiger denn je. Dennoch verlassen sich zu viele Unternehmen immer noch auf traditionelle Präventions- und Erkennungsinstrumente, die nicht dafür entwickelt wurden, die Ausbreitung von Sicherheitsverletzungen einzudämmen und zu stoppen.
Effektiv bedeutet dies, dass Unternehmen ihre Chancen nutzen, sich nach einem Ausfall erholen zu können, anstatt durch ihre Fähigkeit, die Ausbreitung eines Ransomware-Angriffs einzudämmen, widerstandsfähig gegen einen Ausfall zu sein.
In den meisten Fällen sind Wiederherstellungspläne unzureichend oder wurden nicht ordnungsgemäß getestet, was sie im Falle eines echten Vorfalls unrentabel macht. Infolgedessen haben Unternehmen keine andere Wahl, als das Lösegeld zu zahlen, um den Betrieb und die Produktivität so schnell wie möglich wiederherzustellen.
Ransomware-Akteure sind sich auch bewusst, dass die Wiederherstellungspläne in der Regel mangelhaft sind. Sie zielen absichtlich auf Organisationen und Betreiber wesentlicher Dienste ab, wo dies der Fall ist, um die größte Chance auf Belohnung zu haben.
Was haben Sie von Geschäftsinhabern darüber gehört, warum sie keine Sicherheitssysteme einschließlich Ransomware-Schutz implementieren?
Das häufigste, was wir hören, ist: "Ich habe Detection and Response - das ist mein Schutz" oder "Wir haben angemessene Disaster-Recovery-Pläne, damit wir uns im Falle eines Angriffs sicher erholen können."
Doch weder Erkennungs- und Reaktions- noch Wiederherstellungspläne bieten eine 100-prozentig sichere Lösung, um die Auswirkungen von Ransomware zu stoppen.
Bei der Zahlung eines Lösegelds geht es nicht nur um das Geld. Es geht um die Aussetzung von Geschäften, den Verlust des Rufs, wenn der Angriff öffentlich bekannt wird, und vieles mehr - wie hämmert man diese Botschaft an die Gefährdeten heran?
Ich denke, die wichtigste Botschaft ist, dass jedes Unternehmen gefährdet ist. Ransomware ist heute die häufigste Art von Angriffen, so dass es nicht mehr darum geht, ob ein Unternehmen angegriffen wird, sondern wann.
Sowohl Unternehmens- als auch Sicherheitsverantwortliche müssen eine "Assume Breach"-Mentalität annehmen: Ihr Fokus sollte auf der Eindämmung von Sicherheitsverletzungen und nicht auf der Prävention liegen, um sicherzustellen, dass Ransomware am Ort des Eindringens isoliert wird.
Außerdem müssen die IT-Teams besser über die Entwicklung von Ransomware aufgeklärt werden. Cyberkriminelle verwenden jetzt ausgefeiltere Methoden, um den Schutz der Cybersicherheit zu umgehen, und das bedeutet, dass Ransomware-Erkennungssysteme allein nicht alle Angriffe stoppen können.
Erkennungstechniken allein reichen nicht mehr aus, um Unternehmen zu schützen. Die Einführung von Schutzmethoden im Voraus ist der einzige Weg, um sich vor der neuen Art von Angriffen zu schützen.
Für Organisationen, die unter das Dach der kritischen nationalen Infrastruktur (CNI) fallen, muss sich die Botschaft auf Auswirkungen konzentrieren, die über das Endergebnis hinausgehen. Die Funktionen, die diese Bediener erfüllen, sind für die Gesellschaft von wesentlicher Bedeutung und können bei Störungen ein potenzielles Risiko für Gesundheit, Sicherheit und Wirtschaft darstellen. Die Betreiber von CNI sind für die Aufrechterhaltung dieser Dienste verantwortlich.
Erholung reicht nicht aus - sie müssen widerstandsfähig sein.
Was sollten Unternehmen tun, um ihre Sicherheitslage zu stärken, damit Ransomware keine Bedrohung mehr darstellt?
Um die Bedrohung durch Ransomware zu reduzieren, ist eine Kombination aus Technologie und Gesetzgebung erforderlich.
Unternehmen müssen die richtige Sicherheitsarchitektur einrichten, um die Ausbreitung von Sicherheitsverletzungen zu verhindern, einschließlich des Einsatzes von Zero-Trust-Tools, einschließlich Zero Trust Segmentation (ZTS) und Endpoint Detection and Response (EDR).
Gleichzeitig führt die Bezahlung von Ransomware zu mehr Angriffen. Je lukrativer ein Angriff ist, desto mehr Cyberkriminelle werden ihn ausführen, so dass der einzige Weg, Ransomware vollständig auszurotten, darin besteht, Zahlungen zu stoppen.
Dies erfordert jedoch eine neue Gesetzgebung, um das Bezahlen von Ransomware illegal zu machen. Wir sehen bereits immer mehr staatliche Richtlinien, die Unternehmen dazu verpflichten, über Ransomware in den USA zu berichten, und es ist wahrscheinlich, dass Großbritannien diesem Beispiel folgen wird.
Unternehmen sollten auch die fünf Säulen des NIST Cybersecurity Framework nutzen, um die Widerstandsfähigkeit gegen Ransomware zu stärken. Alle sind für die Abwehr von Ransomware unerlässlich und erfordern Investitionen.

Welchen Ratschlag würden Sie einem CFO, CIO und CEO in Bezug auf Ransomware geben?
Für CFOs: Je länger es dauert, einen Angriff zu identifizieren, abzuschwächen und zu beheben, desto höher sind die Kosten. Stellen Sie sicher, dass Ihr Unternehmen kontinuierlich in Fähigkeiten zur Verbesserung der Cyber-Resilienz investiert, und priorisieren Sie Investitionen, die einen quantifizierbaren ROI haben, wie z. B. Zero-Trust-Segmentierung.
Für CIOs: Gehen Sie immer von einer Sicherheitsverletzung aus. Wenn Sie die Widerstandsfähigkeit erhöhen und die Ausbreitung von Ransomware in Ihrem Netzwerk stoppen können, wird es viel einfacher, einen Angriff zu kontrollieren und zu beheben. Die Stärkung der Cyber-Resilienz ist jedoch ein Teamsport. Es erfordert die Zusammenarbeit mehrerer Funktionen des Unternehmens, um einen Plan zu entwickeln, der die Sicherheit verbessert und gleichzeitig die Transformation ermöglicht. Die Stakeholder müssen frühzeitig einbezogen, während der gesamten Zeit auf dem Laufenden gehalten und in den Plan eingebunden werden.
Für CEOs: Cyber-Resilienz muss ein Thema auf Vorstandsebene sein. Wenn Sie es richtig machen, können Sie die Produktivität sicherstellen, die Marke und den Ruf schützen, Vertrauen aufbauen und die Compliance stärken. Denken Sie daran, dass nicht alle Ransomware-Angriffe mit einem großen Geschäftsausfall enden müssen. Indem Sie den Angriff am Eintrittspunkt eindämmen, können Sie Ransomware stoppen, bevor sie beginnt, kritische Systeme und Daten schützen und jährliche Ausfallkosten in Millionenhöhe einsparen.
Erfahren Sie, wie Illumio Zero Trust Segmentation Ihren Unternehmen helfen kann, Ransomware einzudämmen und niemals ein Lösegeld zu zahlen. Kontaktieren Sie uns noch heute für eine Beratung und Demo.