- Anzeigen -


Sie sind hier: Home » Markt » Studien

Ransomware-Angriffe vermeiden


Neue weltweite Studie: Ransomware-Angriffe zwingen KMU zum Stopp ihrer Geschäftsprozesse
Ausfallzeiten durch Ransomware-Angriffe ist der Business-Killer Nummer eins – nicht die Lösegeldforderung

- Anzeigen -





Malwarebytes veröffentlichte ihren "Second Annual State of Ransomware Report". Die Studie konzentriert sich auf kleine und mittelgroße Unternehmen (KMU). Mehr als ein Drittel der befragten Unternehmen waren im vergangenen Jahr Opfer eines Ransomware-Angriffs und 22 Prozent mussten aufgrund dessen ihre Geschäftsprozesse unmittelbar stoppen. Innerhalb der Studie wurden 1.054 Unternehmen mit weniger als 1.000 Mitarbeitern in Nordamerika, Frankreich, UK, Deutschland, Australien und Singapur befragt. Der von Osterman Research erstellte Bericht untersuchte die Angriffshäufigkeit, die Auswirkungen auf KMU, die Kosten, die Einstellung der Unternehmen zur Bezahlung eines Lösegelds und wie gut sich die Branche mittlerweile auf solche Angriffe vorbereitet.

"Unternehmen jeder Größe sind einem steigenden Risiko von Ransomware-Angriffen ausgesetzt", so Marcin Kleczynski, CEO von Malwarebytes. "Dennoch stehen bei kleinen, mittelständischen Unternehmen ganz andere Werte bei einem Angriff auf dem Spiel, als bei einem großen Konzern. Die Ergebnisse von Osterman Research zeigen, dass KMU infolge von Angriffen schnell an einen Punkt kommen, an dem sie ihre Geschäftsprozesse komplett einstellen müssen. Und was noch schlimmer ist: Den meisten fehlt das Wissen, wie sie solche Angriffe aufhalten können, obwohl sie signifikante Investitionen in Technologien tätigen, die sie schützen sollen. Die Sicherheitsbranche muss den Kampf dieser Unternehmen besser verstehen, um ausreichenden Schutz bieten zu können."

Die wichtigsten Erkenntnisse des "Second Annual State of Ransomware Report" für Deutschland:

Für deutsche Unternehmen stellt Ransomware gemeinsam mit Phishing-E-Mails die größte Bedrohung dar. 34 Prozent der befragten KMU in Deutschland war im letzten Jahr Opfer einer Ransomware-Attacke. Dabei mussten sie ihre Geschäftsprozesse im Durchschnitt zwischen neun und 16 Stunden einstellen – fast ein Viertel der Unternehmen sogar für 24 Stunden.

KMU sehen die Lösungsansätze auf technologischer Seite und im Training der Mitarbeiter. Deutsche Unternehmen tendieren dazu, technologische Lösungen vorzuziehen. Fast ein Drittel der deutschen KMU führt keine Sicherheitsschulungen durch, die sich mit Ransomware beschäftigen. Im Gegensatz zu Konzernen: Die letztjährige Studie untersuchte große Organisationen und ergab, dass deutsche Großunternehmen weitaus häufiger kontinuierliche Ransomware-Trainings für ihre Nutzer anbieten als andere befragte Länder. Mehr als die Hälfte der deutschen Unternehmen ermöglichen mehr oder weniger kontinuierliche Trainings.

Die meisten KMU nutzen E-Mail-Sicherheitslösungen und Netzwerksegmentierungen, um Ransomware-Angriffe zu vermeiden. Viele Unternehmen nutzen keine Anti-Ransomware-spezifische Technologie.

Die wichtigsten Ergebnisse des "Second Annual State of Ransomware Report" aus Nordamerika, UK, Frankreich, Australien, Singapur und Deutschland:

>> Die Auswirkungen von Ransomware auf KMU können verheerend sein: Ungefähr ein von sechs Unternehmen, das mit Ransomware infiziert wurde, hatte mindestens 25 Stunden Ausfallzeit zu beklagen. Darüber hinaus mussten 22 Prozent der KMU, die Opfer eines Ransomware-Angriffs waren, ihre Geschäftsprozesse sofort stoppen und erlitten einen Umsatzverlust von 15 Prozent.

>> Für die meisten Unternehmen spielt Ransomware eine große Rolle, dennoch glauben sie nicht, richtig damit umgehen zu können. 75 Prozent der befragten Unternehmen geben dem Ransomware-Problem eine hohe oder sogar sehr hohe Priorität. Doch trotz Investitionen gaben fast die Hälfte der befragten Unternehmen an, dass sie nur wenig bis mäßig überzeugt sind, einen Ransomware-Angriff stoppen zu können.

>> Viele kennen den Ursprung der Ransomware nicht und die Schadsoftware breitet sich schnell aus. 27 Prozent der Unternehmen waren bereits einmal von Ransomware betroffen, doch die Entscheidungsträger konnten den Endpunkt, der infiziert wurde, nicht identifizieren. Zudem breitet sich mehr als ein Drittel der Ransomware-Infektionen auf weitere Geräte aus. Bei zwei Prozent der befragten Unternehmen infizierte die Ransomware sogar jedes Gerät im Netzwerk.

>> Die meisten KMU zahlen keine Lösegeldforderungen. 72 Prozent der Befragten glauben, dass Lösegeldforderungen niemals bezahlt werden sollten. Die restlichen Unternehmen denken, dass die Forderungen nur bezahlt werden sollten, wenn die verschlüsselten Daten für das Unternehmen wertvoll sind. Unter den Unternehmen, die angaben, dass sie keine Lösegeldforderungen von Cyberkriminellen bezahlen, haben bereits ein Drittel infolgedessen Daten verloren.

>> Die Finanzindustrie ist am meisten wegen Ransomware besorgt. Die Transportbranche am wenigsten. 54 Prozent der Unternehmen im Finanzsektor sind wegen Ransomware beunruhigt oder stark beunruhigt. Diese Gedanken machen sich im Transportwesen nur 26 Prozent.

Die aktuellen Investitionen in Technologie reichen nicht. Über ein Drittel der KMU gaben an, Anti-Ransomware-Technologien zu nutzen, während ein Drittel der befragten Unternehmen dennoch Opfer eines Ransomware-Angriffs wurde.

"Die Ergebnisse zeigen eindeutig, dass Unternehmen die Gefahr durch Ransomware bewusst ist, aber viele können noch nicht damit umgehen", sagt Adam Kujawa, Director of Malware Intelligence bei Malwarebytes. "Firmen jeder Größe müssen aufmerksam bleiben und ihrem Schutz vor Ransomware eine höhere Priorität einräumen."
(Malwarebytes: ra)

eingetragen: 02.08.17
Home & Newsletterlauf: 12.09.17


Malwarebytes: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • EDR untersucht & bereinigt Sicherheitsvorfälle

    Bitdefender zeigt die Herausforderung und Belastung von IT-Sicherheitsverantwortlichen beim Umgang mit Sicherheitsvorfällen. Die Zahlen basieren auf einer aktuellen, im Februar und März 2018 durchgeführten Umfrage. Sie geht der Frage nach, wie sich der Einsatz von EDR-Systemen (Endpoint Detection and Response) in der Praxis bewährt. Organisationen setzen EDR ein, weil sie wissen, dass sie nicht jeden Angriff abwehren können, und die Folgen im Falle eines erfolgreichen Hacks eindämmen müssen. 60 Prozent der 154 deutschen Befragten sagen, dass mindestens ein Viertel aller Alerts ihrer EDR-Systemen Fehlalarme seien. Zwei Drittel (65 Prozent) finden die Verwaltung der Systeme hinsichtlich des Personal- und Zeitaufwands schwierig.

  • Anzahl der "Backup-Verweigerer" bleibt hoch

    Mehr als zwei Drittel (67 Prozent) der befragten Unternehmen und Verbraucher nutzen eine Backup-Lösung, um ihre Daten vor den Auswirkungen eines Datenverlusts zu schützen. Das ist das positive Ergebnis der jüngsten Umfrage von Ontrack. Trotzdem gibt es einige Schönheitsfehler bei der Betrachtung der Ergebnisse. Die Anzahl der Personen, die einen Datenverlust erlitten, blieb weiterhin hoch: Fast 20 Prozent der Befragten erlebten 2017 einen Datenverlust, auch wenn dieser im Vergleich zu 2016 um 7 Prozent zurückgegangen ist (27 Prozent). Trotz des hohen Prozentsatzes an Datenverlusten zeigt eine Umfrage von Ontrack deutlich, dass eine erstaunlich hohe Anzahl der Befragten (33 Prozent) immer noch kein Backup eingesetzt hatten, als das Datenverlust eintrat. Obwohl die Zahl dieser "Backup-Verweigerer" in den letzten fünf Jahren weltweit zurückgegangen ist, ist sie im Laufe der Jahre relativ stabil geblieben. Die weltweiten Zahlen liegen zwischen 37 Prozent im Jahr 2013 und 39 Prozent im Jahr 2015, die aktuellen Zahlen für 2017 liegen bei 33 Prozent. Der Hauptgrund dafür, dass die Befragten keine Backup-Lösung verwendeten, war laut ihrer Aussage, das Fehlen an Zeit, um eine geeignete Backup-Lösung zu finden und diese regelmäßig zu administrieren.

  • Cyberangreifer in Organisationsnetzwerke

    FireEye veröffentlichte ihre jährlichen "M-Trends". Die wichtigste Erkenntnis des Reports ist, dass die Verweildauer von Angreifern in den Netzwerken von Organisationen in EMEA mit 175 Tagen im Jahr 2017 im Vergleich zum Vorjahr gestiegen ist. Das entspricht einer Steigerung von fast 70 Prozent gegenüber dem Wert von 106 Tagen im Jahr 2016. Der Bericht basiert auf Informationen, die Sicherheitsanalysten von FireEye während ihrer Untersuchungen im Jahr 2017 gesammelt haben. Zudem werden im Report neue Trends und Taktiken aufgedeckt, die Cyberangreifer nutzten, um Organisationen zu kompromittieren.

  • Fußball- und VPN-Apps für illegales Krypto-Mining

    Auch Cyberkriminelle wollen vom derzeitigen Kryptowährungshype profitieren und setzen verstärkt auf schädliche Software, die auf Kosten der Nutzer heimlich Bitcoins, Monero und Co. schürft. So stieg gemäß Kaspersky Lab im vergangenen Jahr 2017 im Vergleich zum Vorjahr die weltweite Angriffsrate schädlicher Miner-Programme um 44 Prozent. Ähnlich dem Ransomware-Boom werden die Methoden der Krypto-Schürfer immer ausgereifter; auch werden hierfür vermehrt mobile Geräte mittels kreativer Methoden missbraucht. Der neueste Trend: Cyberkriminelle setzen Risk-Tools ein - auch über den Google Play Store -, die Mining-Kapazitäten in beliebten Fußball- und VPN-Anwendungen verstecken, um von Hunderttausenden ahnungslosen Opfern und deren Rechner-Ressourcen zu profitieren.

  • Risiko von Schwachstellen bleibt hoch

    Flexera veröffentlichte den "Vulnerability Review 2018 - Global Trends". Danach ist die Zahl der dokumentierten Schwachstellen im vergangenen Jahr um 14 Prozent auf 19.954 gestiegen. 2016 waren es noch 17.147 Softwareschwachstellen. Der Jahresreport legt weltweite Zahlen zu den häufigsten Vulnerabilities vor und dient Unternehmen als Grundlage zur Entwicklung von Sicherheitsstrategien. Demnach sind Unternehmen einer steigenden Anzahl von Risiken ausgesetzt.