{"id":5239,"date":"2022-07-11T11:57:57","date_gmt":"2022-07-11T11:57:57","guid":{"rendered":"https:\/\/network-king.net\/ransomware-herkoemmliche-tools-reichen-nicht-mehr-aus\/"},"modified":"2022-07-11T12:01:28","modified_gmt":"2022-07-11T12:01:28","slug":"ransomware-herkoemmliche-tools-reichen-nicht-mehr-aus","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/ransomware-herkoemmliche-tools-reichen-nicht-mehr-aus\/","title":{"rendered":"Ransomware: Herk\u00f6mmliche Tools reichen nicht mehr aus"},"content":{"rendered":"\n<p>Ransomware-Angriffe sind ein gro\u00dfes Problem f\u00fcr die Cybersicherheit: Denn ein ganzes Arsenal von Tools zum Schutz vor einer Bedrohung scheint nicht zu funktionieren. Zu diesem Ergebnis kommt eine <a href=\"https:\/\/titaniam.io\/wp-content\/uploads\/2022\/07\/Titaniam_DataExfiltrationAndExtortion.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Studie von Titaniam<\/a>, in der US-amerikanische Unternehmen befragt wurden. Demnach verf\u00fcgen zwar mehr als 70 % der Firmen \u00fcber L\u00f6sungen zur Erkennung und Vorbeugung von Cyberangriffen, zugleich waren jedoch fast 40 % im vergangenen Jahr von Angriffen betroffen. Das macht deutlich, dass Pr\u00e4vention, Erkennen und Backups nur einen Teil der notwendigen Ma\u00dfnahmen f\u00fcr Anti-Ransomware-L\u00f6sungen abdecken.<\/p>\n\n\n\n<p>Die Datenexfiltration durch Ransomware-Angriffe ist im Vergleich zu den vergangenen 5 Jahren um 106 % gestiegen. Der Studie zufolge zeichnet sich also ein neuer Trend unter den Cyberkriminellen ab:  Anstatt wie fr\u00fcher einfach ganze Systeme zu kapern und im Anschluss zu verschl\u00fcsseln, kommt man den Opfern mittlerweile zuvor. So stehlen Cyberkriminelle heute die Daten bereits bevor die Gesch\u00e4digten den Versuch unternehmen, diese durch Verschl\u00fcsselung zu sch\u00fctzen.<\/p>\n\n\n\n<p>Dabei zeigt sich, dass die Ransomware-Angriffe zunehmend von einem zweistufigen zu einem dreistufigen Ansatz \u00fcbergehen. Im ersten Schritt konzentrierten sich die Attacken auf das Eindringen selbst sowie laterale Bewegungen, um hochwertige Ressourcen und Daten zu identifizieren (Stufe 1). Dann werden diese verschl\u00fcsselt, um die Opfer zu erpressen (Stufe 2). Solchen Aktionen kann mit einer Kombination aus L\u00f6sungen zur Pr\u00e4vention und Erkennung sowie zur Sicherung und Wiederherstellung begegnet werden.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/titaniamDataExfiltrationAndExtortion.jpg\" alt=\"\" class=\"wp-image-5228\" width=\"659\" height=\"355\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/titaniamDataExfiltrationAndExtortion.jpg 1318w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/titaniamDataExfiltrationAndExtortion-300x162.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/titaniamDataExfiltrationAndExtortion-1024x552.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/titaniamDataExfiltrationAndExtortion-768x414.jpg 768w\" sizes=\"(max-width: 659px) 100vw, 659px\" \/><figcaption>Quelle: <a href=\"https:\/\/titaniam.io\/wp-content\/uploads\/2022\/07\/Titaniam_DataExfiltrationAndExtortion.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Titaniam<\/a><\/figcaption><\/figure>\n<\/div>\n\n\n<p>Die neuesten Ransomware-Angriffe umfassen eine dritte Stufe, bei der die Datenexfiltration im Fokus steht. Dabei werden die in Stufe 2 gestohlenen Informationen zur Erpressung der Opfer verwendet, obwohl diese \u00fcber Backup-L\u00f6sungen verf\u00fcgen. Der Schutz vor dem Datenklau bleibt also eine schwierige Aufgabe.<\/p>\n\n\n\n<p>\u201eHerk\u00f6mmliche Tools sind gegen Ransomware und Erpressung unwirksam, da es sich bei den meisten Angriffen nicht um Hacker handelt. Stattdessen verwenden die Eindringlinge gestohlene Login-Daten. In diesem Fall schlagen die \u00fcblichen Sicherheitsl\u00f6sungen nicht an, da sie die Angreifer als normale Benutzer einordnen\u201c, sagt Arti Raman, Gr\u00fcnder und CEO von Titaniam.<\/p>\n\n\n\n<p>Indem sie sich in den Netzwerken der Opfer bewegen, k\u00f6nnen die Angreifer die gesammelten Anmeldeinformationen nutzen, um Daten zu entschl\u00fcsseln, zu demaskieren und Tokens zu entfernen \u2013 genau wie es ein rechtm\u00e4\u00dfiger Benutzer oder Administrator tut. Sobald sie die Informationen entschl\u00fcsselt haben, k\u00f6nnen die Angreifer sie exfiltrieren und als Waffe zur Erpressung einsetzen.<\/p>\n\n\n\n<p>Von den befragten Opfern gaben 60 % an, dass die Hacker den Datendiebstahl dazu nutzten, weitere Informationen zu erhalten, was als doppelte Erpressung bezeichnet wird. Und die Mehrheit (59 %) zahlte das L\u00f6segeld. Dies l\u00e4sst darauf schlie\u00dfen, dass die bisher eingesetzten Backup- oder Datensicherheits-Tools nicht gen\u00fcgend Schutz boten. Die Studie ergab auch, dass die Informationen in 47 % der F\u00e4lle mit Technologien abseits der Ransomware erbeutet wurden und verloren gingen.<\/p>\n\n\n\n<p>Dabei setzte jedoch ein gro\u00dfer Teil der befragten Unternehmen (75 %) sogar die drei Haupts\u00e4ulen der L\u00f6sungen gegen Ransomware-Angriffe ein: Pr\u00e4vention und Erkennung, Sicherung und Wiederherstellung sowie Datenschutz.<\/p>\n\n\n\n<p>Die Firmen gaben in der Studie an, stark in herk\u00f6mmliche Technologien investiert zu haben, die sich gleichm\u00e4\u00dfig \u00fcber diese drei Kategorien verteilen. Im speziellen Fall des Datenschutzes l\u00e4sst dies darauf schlie\u00dfen, dass herk\u00f6mmliche Tools gegen Ransomware- und Erpressungsangriffe nicht ger\u00fcstet sind. Deshalb suchen die Unternehmen nach effektiveren L\u00f6sungen, um sich gegen solche Attacken zu verteidigen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/Titaniam2.jpg\" alt=\"\" class=\"wp-image-5231\" width=\"660\" height=\"413\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/Titaniam2.jpg 1320w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/Titaniam2-300x188.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/Titaniam2-1024x641.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/Titaniam2-768x481.jpg 768w\" sizes=\"(max-width: 660px) 100vw, 660px\" \/><figcaption>Quelle: <a href=\"https:\/\/titaniam.io\/wp-content\/uploads\/2022\/07\/Titaniam_DataExfiltrationAndExtortion.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Titaniam<\/a><\/figcaption><\/figure>\n<\/div>\n\n\n<p>Unabh\u00e4ngig davon, wie die Informationen verloren gehen: \u00dcber 99 % aller Teilnehmer \u00e4u\u00dferten ihr Interesse an einer Cybersicherheitsplattform, die den Verlust wertvoller Daten verringert.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus ergab die Studie, dass Unternehmen bereit sind, sehr hohe Ausgaben f\u00fcr die Sicherheit ihrer Daten einzuplanen. Dieser Punkt wurde von 59 % der Befragten als oberste Investitions-Priorit\u00e4t eingestuft, noch vor Tools zur Vorbeugung und Erkennung (56 %) sowie zur Sicherung und Wiederherstellung (47 %). Die gro\u00dfe Mehrheit (90 %) gab dabei an, \u00fcber ein ausreichendes Budget f\u00fcr die Datensicherheit zu verf\u00fcgen.<\/p>\n\n\n\n<p>In der letzten Frage der Studie wurden die Teilnehmer gebeten, die wichtigsten Faktoren zu nennen, die sie zum Einsatz ihres Etats f\u00fcr die Datensicherheit veranlassen w\u00fcrden. Die h\u00e4ufigste Antwort lautete: \u201eSie haben von Ransomware- und Erpressungsangriffen auf Fachkollegen geh\u00f6rt.\u201c Weitere Antworten betrafen Forderungen der Gesch\u00e4ftsleitung, \u00dcberlegungen zur Einhaltung von Vorschriften und fr\u00fchere Ransomware-Angriffe auf das eigene Unternehmen zu treffen \u2013 der Prophet scheint im eigenen Land also weniger zu gelten.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/titaniam3.jpg\" alt=\"\" class=\"wp-image-5234\" width=\"890\" height=\"365\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/titaniam3.jpg 1780w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/titaniam3-300x123.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/titaniam3-1024x420.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/titaniam3-768x315.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/07\/titaniam3-1536x630.jpg 1536w\" sizes=\"(max-width: 890px) 100vw, 890px\" \/><figcaption>Quelle: <a href=\"https:\/\/titaniam.io\/wp-content\/uploads\/2022\/07\/Titaniam_DataExfiltrationAndExtortion.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Titaniam<\/a><\/figcaption><\/figure>\n<\/div>\n\n\n<p>Eine der M\u00f6glichkeiten, sich gegen die neuesten Ransomware-Angriffe zu sch\u00fctzen, ist die Implementierung von L\u00f6sungen zur Datenverschl\u00fcsselung. Dadurch lassen sich Informationen vor der Exfiltrierung durch Angreifer sch\u00fctzen. Laut <a href=\"https:\/\/www.gartner.com\/doc\/3991120\" target=\"_blank\" rel=\"noreferrer noopener\">Gartner<\/a> wird dieser Markt in den kommenden Jahren stark wachsen: Demnach haben etwa 40 % der Unternehmen bis 2023 eine Datenverschl\u00fcsselungsstrategie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware-Angriffe sind ein gro\u00dfes Problem f\u00fcr die Cybersicherheit: Denn ein ganzes Arsenal von Tools zum Schutz vor einer Bedrohung scheint nicht zu funktionieren. Zu diesem Ergebnis kommt eine Studie von Titaniam, in der US-amerikanische Unternehmen befragt wurden. Demnach verf\u00fcgen zwar mehr als 70 % der Firmen \u00fcber L\u00f6sungen zur Erkennung und Vorbeugung von Cyberangriffen, zugleich&#8230;<\/p>\n","protected":false},"featured_media":5237,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-5239","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/5239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=5239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/5237"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=5239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=5239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=5239"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=5239"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=5239"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=5239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}