Malwarebytes: Fast 40 Prozent der Firmen von Ransomware betroffen

Die Sicherheitsfirma Malwarebytes hat neue Zahlen zur Ausbreitung von Ransomware vorgelegt. Demnach waren im vergangenen Jahr fast 40 Prozent aller Firmen in den USA, Kanada, Großbritannien und Deutschland von einer solchen Lösegeld fordernden Schadsoftware betroffen. Das Unternehmen befragte CIOs, CISOs und IT-Direktoren in Großunternehmen mit durchschnittlich 5400 Mitarbeitern in den genannten Ländern.

Die Konsequenz war, dass 34 Prozent der Teilnehmer Umsätze durch Ransomware verloren. 20 Prozent mussten nach einer solchen Attacke den Betrieb vorübergehend vollständig einstellen. Das Bezahlen der geforderten Summe garantiert laut dem Report „State of Ransomware“ nicht, dass das Opfer tatsächlich den Schlüssel zu seinen vom Schadprogramm verschlüsselten Dateien erhält.

Die Lösegeldforderung überstieg in fast 60 Prozent aller Fälle 1000 Dollar. Mehr als 20 Prozent der Attacken verlangten mehr als 10.000 Dollar; in einigen wenigen Fällen stand sogar eine Forderung von 150.000 Dollar im Raum. Mehr als 40 Prozent der Opfer zahlten das Lösegeld. Dabei ist zu bedenken, dass nach Aussage der Umfrageteilnehmer in immerhin 3,5 Prozent der Fälle „Menschenleben auf dem Spiel standen“: Die am häufigsten betroffenen Branchen waren Medizin und Finanzen.

Das Schadprogramm kam zu 78 Prozent über einen Endpunkt ins Unternehmen, und zwar in 46 Prozent der Fälle mittels einer Phishing-E-Mail. Durchschnittlich dauerte es nach einem erfolgreichen Angriff neun Stunden, die betroffenen Systeme neu aufzusetzen. 63 Prozent der Firmen benötigten mehr als einen Arbeitstag, um ihre Systeme zu patchen und anfällige Clients abzusichern.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Die Zahlen sind insofern nicht repräsentativ, als sie ausschließlich von freiwilligen Teilnehmern stammen – also Firmen, die einen erfolgreichen Angriff zuzugeben bereit waren. Malwarebytes darf man zudem ein Interesse an einer gewissen Abschreckung unterstellen, hat es doch parallel in einer Veröffentlichung eine Aktualisierung seines Malwarebytes Endpoint Security (MBES) vorgestellt, das Firmen vor solchen Schadprogrammen schützen soll.

Diese Woche hat schon Cisco in seinem Jahresbericht zur IT-Sicherheit vor Ransomware gewarnt. Nach seiner Schätzung haben Kriminelle auf diese Weise im vergangenen Jahr mehr als 34 Millionen Dollar erbeutet. Mehr als 9500 Personen und Organisationen hätten im Schnitt 300 Dollar für die Freigabe ihrer Daten bezahlt.

In den letzten Monaten wurden zahlreiche konkrete Fälle von Ransomware-Infektionen bekannt, von denen einige auch in Malwarebytes‘ Statistik eingegangen sein könnten. Das US-Krankenhaus Hollywood Presbyterian Medical Center zahlte die geforderten 17.000 Dollar, um schnell wieder den Betrieb aufnehmen zu können, ebenso wie die unterfränkische Stadt Dettelbach. Dagegen blieben einige Krankenhäuser in Nordrhein-Westfalen, etwa das Lukaskrankenhaus in Neuss, standhaft. Die Patientendaten wurden dort auf Basis eines Backups wiederhergestellt. Einer anderen Umfrage zufolge zahlt jedes dritte Opfer in Deutschland Lösegeld.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit einem Themenpapier reagiert, das über Ransomware informiert und Hilfestellung zum Umgang mit dieser Bedrohung gibt. Es ist insbesondere für professionelle Anwender und IT-Verantwortliche in Unternehmen, Behörden und anderen Institutionen gedacht. Das 19-seitige Dokument widmet sich der verschärften Bedrohungslage durch Ransomware und beschreibt Angriffsvektoren sowie mögliche Schäden. Konkrete Empfehlungen und Hilfestellungen für Prävention sowie die Reaktion im Schadensfall bilden weitere Schwerpunkte.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago