Software-Defined Access Suite
Wie Ransomware die Cybersicherheit verändert
Lösungsansätze gegen Ransomware
Ein neuer Bericht von IBM zeigt, dass die Gesamtzahl der verletzten Datensätze im letzten Jahr um 25% gesunken ist , was ca. 2,5 Milliarden Dateien entspricht. Leider bedeutete dies nicht, dass die Security Experten plötzlich herausgefunden haben, wie man Ransomware Cyberangriffe vollständig unterbindet. Der größte Teil des Datenverlustes stammt aus Dateien, die verschlüsselt wurden, anstatt direkt gestohlen zu werden.
Ransomware wurde im letzten Jahr so populär, dass sie massive Auswirkungen auf die Gesamtzahl gestohlener Dateien hatte. Das ist alarmierend, wenn auch nicht völlig überraschend. Es wirft auch einige neue Fragen auf, wie:
- Ist dieser Anstieg der Ransomware ein permanenter Trend oder ein temporäres Merkmal?
- Wenn es ein permanenter Trend ist, wie wird es die Art und Weise verändern, in der Sicherheit praktiziert wird?
- Kann man erwarten dass die Menge der gestohlenen Daten abnimmt?
Wird Ransomware für immer ein Top-Thema bleiben?
Die Erfahrung lehrt, dass jede Branche Modeerscheinungen hat und dies auch für die Cyberkriminalität gilt. Es gibt ein paar Fakten, die darauf hinweisen, dass Ransomware nicht für immer da sein wird – und dass ihre Tage, eine große Bedrohung zu sein, früher vorüber sein könnte als man denkt.
- Das Bewusstsein bei Unternehmen steigt, niemals ein gefordertes Lösegeld zu zahlen.
- NotPetya- Opfer waren ganz bewusst nicht in der Lage, Lösegelder zu bezahlen, und die WannaCry- Täter sammelten eine erbärmlich kleine Menge Geld durch den weltweiten Angriff.
Da immer weniger Unternehmen bereit sind, Ransomware-Erpressungsgebühren zu zahlen, werden Angreifer feststellen, dass diese relativ einfache Geldquelle bald ausgetrocknet ist. Dies wird Ransomware nicht für immer beenden, aber es kann aufhören, eine Top Bedrohung zu sein.
Ransomware wird Cybersecurity für immer verändern
Unabhängig davon, ob Ransomware weiterhin eine Top-Ten-Bedrohung darstellt, hat diese Bedrohungsart das Gesicht der IT-Security generell verändert.
Der Verkauf von Datensätzen, die von Unternehmen gestohlen werden, ist ein zeitaufwändiger Prozess und führt zu einem zusätzlichen Risikofaktor. Jeder der gestohlene Datensätze erhält, könnte dabei erwischt werden und dadurch die Behörden irgendwie auf die Spur des Verkäufers bringen. Bei Ransomware wird sowohl die Zeit als auch das Risiko eliminiert. Unternehmen würden ihr Geld sofort übergeben und dies in einem unauffindbaren Format wie Bitcoin oder Monero.
Zukünftige Methoden des Angriffs werden wahrscheinlich die gleichen Faktoren beinhalten, die Ransomware so praktisch gemacht haben – tatsächlich tun sie dies bereits. Crypto-Mining-Angriffe, bei denen Angreifer einen kompromittierten Endpunkt oder Server zur Erzeugung digitaler Währung ausnutzen, enthalten dieselben grundlegenden Elemente wie Ransomware – mit der Ausnahme, dass die meisten Opfer gar nicht bemerken, dass sie kompromittiert wurden. In letzter Zeit ist diese Angriffsmethode so populär geworden, dass sie 90% der Remote-Code-Ausführungsangriffe umfasst.
Hacker werden nicht aufhören Datensätze zu stehlen
Selbst ein temporärer Rückgang der gestohlenen um 25% bedeutet immer noch, dass Milliarden von Dateien gestohlen werden. Weder Ransomware noch Mining-Malware wird dieses Problem kurz- oder langfristig beheben. Was Sicherheitsfachleute stattdessen fürchten sollten, ist eine Art "all-of-the-over" Angriffsart. Beispielsweise könnte ein Angreifer beschließen, Kryptowährungs-Mining-Malware auf den Opfer- Endpunkten zu installieren, die Datensätze zu stehlen und zusätzlich die Dateien zu verschlüsseln, um die Spuren zu verwischen. Um diese Art von Angriff zu stoppen, benötigen Sicherheitsexperten eine Lösung, die alle Grundlagen abdecken kann.
Genau hier kommt Safe-T ins Spiel . Die Software-Defined Access Suite bietet Unternehmen die Möglichkeit, Ihre Angriffsflächen vor dem allgemeinen Internet zu verbergen und Angreifer daran zu hindern, einen Spionageversuch durchzuführen. Dabei wird die Wahrscheinlichkeit verringert, dass ein Angriff gestartet wird.
Kostenlose TestversionKommentar von Eitan Bremler