/
Eindämmung von Ransomware

Fragen und Antworten von Experten: Warum zahlen Unternehmen immer noch Ransomware?

Wenn kein Lösegeld gezahlt würde, würde Ransomware wahrscheinlich nicht mehr existieren.

Doch Untersuchungen legen nahe dass viele Unternehmen nach einem Ransomware-Angriff immer noch bereit sind, zu zahlen, und dass Ransomware weiterhin das A und O ist häufigste Angriffstyp.

Wir haben uns mit Raghu Nandakumara, Senior Director of Industry Solutions Marketing bei Illumio, getroffen, um die Faktoren zu erörtern, die Unternehmen dazu veranlassen, trotz ihrer Reputations-, Finanz- und Sicherheitsrisiken Lösegeld zu zahlen.

Warum werden Unternehmen angesichts der scheinbar endlosen Mengen an Informationen über Datensicherheitsrichtlinien und einer Vielzahl von Sicherheitsdienstleistern weiterhin Opfer von Ransomware?

Angriffe wie Ransomware sind allgegenwärtiger denn je. Dennoch verlassen sich zu viele Unternehmen immer noch allein auf traditionelle Präventions- und Erkennungsinstrumente, die nicht dafür konzipiert wurden, die Ausbreitung von Sicherheitsverletzungen einzudämmen und zu stoppen.

Im Endeffekt bedeutet dies, dass Unternehmen ihre Chancen nutzen, um sich nach einem Ausfall zu erholen, anstatt durch ihre Fähigkeit, die Ausbreitung eines Ransomware-Angriffs einzudämmen, gegen Ausfälle gewappnet zu sein.

In den meisten Fällen sind Sanierungspläne unzureichend oder wurden nicht ordnungsgemäß getestet, sodass sie im Ernstfall unrentabel sind. Infolgedessen haben Unternehmen keine andere Wahl, als das Lösegeld zu zahlen, um den Betrieb und das Produktivitätsniveau so schnell wie möglich wiederherzustellen.

Ransomware-Akteure sind sich auch bewusst, dass Wiederherstellungspläne in der Regel mangelhaft sind. Sie zielen bewusst auf Organisationen und Betreiber wichtiger Dienste ab, in denen dies der Fall ist, um die größte Chance auf eine Belohnung zu erhalten.

Was haben Sie von Geschäftsinhabern darüber gehört, warum sie keine Sicherheitssysteme einschließlich Ransomware-Schutz implementieren?

Am häufigsten hören wir: „Ich habe Erkennung und Reaktion — das ist mein Schutz“ oder „Wir haben angemessene Notfallwiederherstellungspläne, sodass wir uns im Falle eines Angriffs getrost erholen können.“

Doch weder Erkennungs- und Reaktionspläne noch Wiederherstellungspläne bieten eine hundertprozentig sichere Lösung, um die Auswirkungen von Ransomware zu stoppen.

Bei der Zahlung eines Lösegelds geht es nicht nur um das Geld. Es geht um die Einstellung des Geschäftsbetriebs, den Verlust des Ansehens, falls der Angriff öffentlich bekannt wird, und mehr — wie bringt man diese Botschaft an die Risikopersonen weiter?

Ich denke, die wichtigste Botschaft ist, dass jedes Unternehmen gefährdet ist. Ransomware ist heute die häufigste Art von Angriffen. Es geht also nicht mehr darum, ob ein Unternehmen Opfer eines Angriffs wird, sondern wann.

Sowohl Geschäfts- als auch Sicherheitsverantwortliche müssen ein“von einem Verstoß ausgehen„Denkweise: Ihr Fokus sollte eher auf der Eindämmung von Sicherheitsverletzungen als auf der Prävention liegen, um sicherzustellen, dass Ransomware am Eintrittspunkt isoliert wird.

Außerdem brauchen wir eine bessere Schulung der IT-Teams über die Entwicklung von Ransomware. Cyberkriminelle verwenden jetzt ausgeklügeltere Methoden, um den Cybersicherheitsschutz zu umgehen. Das bedeutet, dass Systeme zur Erkennung von Ransomware allein nicht alle Angriffe stoppen können.

Reine Erkennungstechniken reichen nicht mehr aus, um Unternehmen zu schützen. Die einzige Möglichkeit, sich vor der neuen Art von Angriffen zu schützen, ist die einzige Möglichkeit, sich vor der neuen Art von Angriffen zu schützen.

Für Organisationen, die unter das Dach der kritischen nationalen Infrastruktur (CNI) fallen, muss sich die Botschaft auf Auswirkungen konzentrieren, die über das reine Geschäftsergebnis hinausgehen. Die Funktionen, die diese Betreiber erfüllen, sind für die Gesellschaft unverzichtbar und können bei Störungen ein potenzielles Risiko für Gesundheit, Sicherheit und Wirtschaft darstellen. Die Betreiber von CNI sind für die Aufrechterhaltung dieser Dienste verantwortlich.

Erholung reicht nicht aus — sie müssen widerstandsfähig sein.

Was würden Unternehmen dazu ermutigen, ihre Sicherheitsvorkehrungen zu stärken, damit Ransomware keine Bedrohung mehr darstellt?

Die Reduzierung der Ransomware-Bedrohung erfordert eine Kombination aus Technologie und Gesetzgebung.

Unternehmen müssen die richtige Sicherheitsarchitektur einrichten, um die Ausbreitung von Sicherheitslücken zu verhindern, einschließlich des Einsatzes von Zero-Trust-Tools, einschließlich Zero-Trust-Segmentierung (ZTS) und Endpoint Detection and Response (EDR).

Gleichzeitig führt kostenpflichtige Ransomware zu mehr Angriffen. Letztlich gilt: Je lukrativer ein Angriff ist, desto mehr Cyberkriminelle werden ihn ausführen. Die einzige Möglichkeit, Ransomware vollständig auszurotten, besteht darin, Zahlungen zu unterbinden.

Dies erfordert jedoch neue Gesetze, um das Bezahlen von Ransomware illegal zu machen. Wir sehen bereits, dass immer mehr Regierungsrichtlinien Unternehmen dazu verpflichten, Ransomware in den USA zu melden, und es ist wahrscheinlich, dass das Vereinigte Königreich diesem Beispiel folgen wird.

Organisationen sollten auch die fünf Säulen der NIST-Cybersicherheits-Framework um die Widerstandsfähigkeit gegen Ransomware zu stärken. Alle sind unverzichtbar für die Abwehr von Ransomware und erfordern Investitionen.

nist-cybersecurity-framework-five-pillars
Die 5 Säulen des NIST Cybersecurity Framework

Welchen einzigen Ratschlag würden Sie einem CFO, CIO und CEO in Bezug auf Ransomware geben?

Für CFOs: Je länger es dauert, einen Angriff zu identifizieren, abzuwehren und abzuwehren, desto höher sind die Kosten. Stellen Sie sicher, dass Ihr Unternehmen kontinuierlich in Fähigkeiten zur Verbesserung der Cyber-Resilienz investiert, und priorisieren Sie Investitionen, die einen quantifizierbaren ROI haben, wie Zero-Trust-Segmentierung.

Für CIOs: Gehen Sie immer von einem Verstoß aus. Wenn Sie Resilienz aufbauen und die Ausbreitung von Ransomware in Ihrem Netzwerk stoppen können, wird es viel einfacher, einen Angriff zu kontrollieren und abzuwehren. Die Stärkung der Cyber-Resilienz ist jedoch ein Mannschaftssport. Es erfordert die Zusammenarbeit mehrerer Unternehmensbereiche, um einen Plan zu entwickeln, der die Sicherheit verbessert und gleichzeitig die Transformation ermöglicht. Die Beteiligten müssen frühzeitig eingebunden, durchgehend auf dem Laufenden gehalten und in den Plan eingebunden werden.

Für CEOs: Cyber-Resilienz muss ein Thema auf Vorstandsebene sein. Wenn Sie alles richtig machen, können Sie die Produktivität sicherstellen, die Marke und den Ruf schützen, Vertrauen aufbauen und die Einhaltung von Vorschriften stärken. Denken Sie daran, dass nicht alle Ransomware-Angriffe mit einem schwerwiegenden Geschäftsausfall enden müssen. Indem Sie den Angriff an der Eindringstelle eindämmen, können Sie Ransomware stoppen, bevor sie startet. So werden wichtige Systeme und Daten geschützt Einsparung von Millionen an jährlichen Ausfallkosten.

Erfahre wie Illumio Zero Trust-Segmentierung kann Ihren Unternehmen helfen, Ransomware einzudämmen und niemals ein Lösegeld zu zahlen. Kontaktiere uns heute für eine Beratung und Demo.

Verwandte Themen

In Verbindung stehende Artikel

So stoppen Sie RDP-basierte Ransomware-Angriffe mit Illumio
Eindämmung von Ransomware

So stoppen Sie RDP-basierte Ransomware-Angriffe mit Illumio

Utilities Attacks Are Becoming More Disruptive: What Operators Can Do
Eindämmung von Ransomware

Utilities Attacks Are Becoming More Disruptive: What Operators Can Do

Learn how utilities attacks are changing and the five strategies operators can use to mitigate today’s threats.

Neuausrichtung auf Ransomware: Drei Fakten zum Aufbau eines Ransomware-fähigen Netzwerks
Eindämmung von Ransomware

Neuausrichtung auf Ransomware: Drei Fakten zum Aufbau eines Ransomware-fähigen Netzwerks

Erhalten Sie Einblicke in den Aufbau von Netzwerken, die vor der Ausbreitung von Ransomware-Angriffen geschützt sind.

Bishop Fox: Testen der Effektivität von Zero-Trust-Segmentierungen gegen Ransomware
Eindämmung von Ransomware

Bishop Fox: Testen der Effektivität von Zero-Trust-Segmentierungen gegen Ransomware

Erfahren Sie, wie Bishop Fox eine Ransomware-Angriffsemulation entwickelt hat, um die Effektivität der Zero-Trust-Segmentierung zu testen.

Wie Brooks Illumio verwendet, um zu verhindern, dass Ransomware weit verbreitet ist
Eindämmung von Ransomware

Wie Brooks Illumio verwendet, um zu verhindern, dass Ransomware weit verbreitet ist

Erfahren Sie, warum Brooks sich für Illumio Zero Trust Segmentation entschieden hat, um die Zuverlässigkeit seiner Einzelhandels- und E-Commerce-Geschäfte zu gewährleisten.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?