E-Mail-Sicherheit

    Die neue Normalität der Ransomware

    Zunehmende Ransomware-Angriffe aufgrund veränderter Arbeitsmuster sind die neue Normalität, die ein Gleichgewicht zwischen Sicherheit und Geschäftseffizienz erfordert.

    by Renatta Siewert
    man-in-cafe-cheching-phone.jpeg

    Wichtige Punkte

    • Einen 100-prozentigen Schutz vor Ransomware-Angriffen gibt es nicht. Unternehmen müssen angesichts der neuen Normalität zunehmender Ransomware-Angriffe ein Gleichgewicht zwischen einfacher Geschäftstätigkeit und Sicherheitsüberlegungen finden.
    • Wirksame Lösungen hängen davon ab, dass man die "neue Normalität" von Ransomware und Cybersicherheit versteht, die sich aufgrund des technologischen Fortschritts und der Veränderungen im menschlichen Verhalten ständig weiterentwickelt.
    • Neue Arbeitsformen bereiten zusätzliche Probleme im Bereich der Cybersicherheit. Ransomware-Cyberattacken und Datenbetrug aufgrund einer anhaltenden Verschiebung der Arbeitsmuster bereiten den Unternehmensleitern große Sorgen.

    Die Cybersicherheit ist komplexer denn je. Ransomware-Angriffe sind aufgrund der niedrigen Einstiegshürde bei gleichzeitig höherer Raffinesse der Angriffe häufiger und vielfältiger geworden.

    Aber auch wenn die Cybersicherheitstechnologien immer ausgefeilter werden, gibt es keinen 100-prozentigen Schutz vor Ransomware und anderen Cyberangriffen. Und selbst wenn es einen 100-prozentigen Schutz gäbe, können einige Sicherheitsmaßnahmen den Geschäftsbetrieb übermäßig einschränken. In einigen Fällen kann ein übermäßiger Ausbau der Cybersicherheit auf lange Sicht mehr kosten als die Wahrscheinlichkeit bestimmter Angriffsarten.

    Das ist eines der wichtigsten Ergebnisse eines neuen Economist Impact-Berichts, der von Mimecast gesponsert wurde: Signals and Noise: The New Normal in Cybersecurity : "Wenn es darum geht, die Notwendigkeit agiler Geschäftsabläufe mit der Einhaltung von Vorschriften und umsichtigen Cybersicherheitspraktiken in Einklang zu bringen - von Null-Vertrauensrichtlinien bis hin zur sicheren Einführung von Cloud Computing und KI - stehen Unternehmen vor großen Entscheidungen. Vorstandsmitglieder und Führungskräfte müssen das Cybersicherheitsrisiko ihres Unternehmens offen bewerten, um effektive Lösungen zu entwickeln."

    Wirksame Lösungen hängen vom Verständnis der "neuen Normalität" von Ransomware und Cybersicherheit ab. Und diese "Normalität" entwickelt sich aufgrund einer Kombination aus technologischem Fortschritt und Änderungen im menschlichen Verhalten ständig weiter.

    Ein typisches Beispiel: Die Pandemie hat dazu geführt, dass die Arbeit von zu Hause aus organisiert wird. Ursprünglich war dies eine vorübergehende Sicherheitsmaßnahme, aber jetzt ist es eine dauerhafte Lösung, entweder in Form einer vollständigen Fernarbeit oder in Form von Hybridarbeit. Das Problem ist, dass die neue Normalität der Arbeit von zu Hause aus neue Sicherheitsbedrohungen mit sich bringt, wobei der kontinuierliche Übergang von zu Hause zum Büro in hybriden Arbeitsvereinbarungen vielleicht sogar noch wichtiger ist.

    Laut der Economist Impact-Studie "bereiten neue Arbeitsformen zusätzliches Kopfzerbrechen in Bezug auf die Cybersicherheit. Das Weltwirtschaftsforum (WEF) hat herausgefunden, dass Cyberangriffe und Datenbetrug aufgrund einer anhaltenden Verschiebung der Arbeitsmuster weltweit die drittgrößte Sorge von Unternehmensleitern sind, nach der Angst vor einer anhaltenden Rezession und einem Anstieg der Insolvenzen."

    Gleichzeitig hat sich das Bedrohungsumfeld verändert: Kriminelle und nationalstaatliche Angriffe nehmen zu, um die neue Normalität der Telearbeit auszunutzen. "Aus Sicht der Bedrohung erleben wir weltweit eine Zunahme bösartiger Akteure, die sich die rasante Verbreitung der Technologie zunutze machen", erklärt Michelle Price, CEO von AustCyber, einem unabhängigen, nicht gewinnorientierten, von der australischen Regierung finanzierten Netzwerk für das Wachstum der Cybersicherheit. Ciaran Martin, Professor für das Management öffentlicher Organisationen an der Universität Oxford, fügt hinzu: "Die Verbreitung von Ransomware ist nicht auf eine schwächere Cybersicherheit zurückzuführen, sondern darauf, dass Kriminelle zunehmend erkennen, wie profitabel und einfach sie ist."

    Die Technologie hat dazu beigetragen, mehr Kriminelle zu bewaffnen. Aber diese Technologie zielt immer noch auf den anfälligsten Faktor ab, der die Grundlage jeder Cybersicherheitsstrategie bilden muss: den Menschen. Denn die Art und Weise, wie Ransomware-Angriffe in Ihre Netzwerke eindringen, ist häufiger als die Ausnutzung menschlicher Unachtsamkeit, die sich in Situationen der Fernarbeit noch verstärken kann.

    Wie Jenny Radcliffe, Gründerin und Direktorin des Beratungsunternehmens Human Factor Security, in dem Bericht feststellt, "hat es nichts damit zu tun, wie ausgeklügelt etwas ist, denn es geht immer um die menschliche Verwundbarkeit".

    Phishing - der menschliche Faktor

    Jedes Gerät, das mit einem Netzwerk verbunden ist, ist anfällig für Angriffe. Fernarbeit erhöht diese Anfälligkeit, so dass es wichtig ist, jeden, der mit dem Netz verbunden ist, gründlich aufzuklären, um unnötige Risiken zu vermeiden. Dies gilt auch für die Verbindung mit ungesicherten Netzwerken und die Weitergabe von persönlichen Informationen.

    Eine der größten Bedrohungen ist phishing: Untersuchungen haben ergeben, dass über 20 % der Phishing-E-Mails erfolgreich sind, und dass die Bedingungen der COVID-19-Krise die Erfolgsaussichten weiter verbessern. Das liegt daran, dass, wie Radcliffe betont, "wenn Menschen einem großen aufgezwungenen Wandel ausgesetzt sind, dies große psychologische Auswirkungen hat. Der Hauptgrund, warum Menschen auf Phishing-E-Mails oder falsche Links klicken, Anhänge öffnen oder auf Betrügereien jeglicher Art hereinfallen, ist Ablenkung. Bei der Arbeit zu Hause sind viele Menschen viel mehr abgelenkt, und das macht sie anfälliger für Angriffe. Angreifer wissen das."

    Neue Normalität Milderung

    Die Zunahme von Ransomware in Verbindung mit der Arbeit zu Hause als neue Normalität erfordert robuste Strategien zur Cyber-Resilienz, die das Bewusstsein für Phishing und andere potenzielle Risiken schärfen, um das potenzielle Risiko eines Angriffs zu begrenzen. Aber, wie Martin betont: "Totaler Schutz für eine Organisation in der heutigen Zeit, also herauszufinden, was man am meisten schützen muss, ist absolut der richtige Weg."

    Die Art und Weise, wie Ihr Unternehmen diese schützen muss, ist eine Kombination aus effektiver Technologie in Verbindung mit Schulungen zum Bewusstsein für Cybersicherheit für alle Mitarbeiter und Interessengruppen, die auf ihre Arbeitssituation sowie auf branchenbezogene Themen zugeschnitten sind (z. B. die entscheidende Bedeutung des Schutzes personenbezogener Daten in der Gesundheitsbranche).

    Mit dem Bewusstsein für Cybersicherheit verbunden ist die Umsetzung von Best-Practice-Verfahren. Ein Beispiel ist das Null-Vertrauensmodell. Hier gibt es zwei Konzepte. Das erste besagt, dass kein Benutzer, kein Gerät und keine Aktivität von einem Netzwerk erkannt wird, solange sie nicht überprüft wurden. Das zweite ist, dass IT- und Sicherheitspersonal von der Annahme ausgeht, dass ein Verstoß bereits stattgefunden hat, und bei der Umsetzung von Richtlinien oder Korrekturmaßnahmen entsprechend handelt.

    Aber hier kann die hohe Sicherheitsbereitschaft mit den Bedürfnissen des Unternehmens in Konflikt geraten. Nullvertrauen passt zum Beispiel nicht gut zum Internet der Dinge (IoT). Angenommen, Sie sind ein Hersteller mit einem Fließband voller miteinander verbundener Roboter. Sie können die von ihnen erzeugten Datenströme nicht ständig verifizieren und authentifizieren, zumindest wenn Sie die Produktion nicht verlangsamen wollen. Es muss also ein Gleichgewicht zwischen optimaler Cybersicherheit und den Anforderungen des Unternehmens gefunden werden. Der beste Kompromiss ist, wie Leo Simonovich, Siemens Engineering VP und globaler Leiter für industrielle Cyber- und digitale Sicherheit, im Economist Impact-Bericht betont, dass Zero-Trust wahrscheinlich am besten für Funktionen geeignet ist, in denen das Unternehmen vertrauliche Daten verwaltet, aber im Interesse der Effizienz nicht unbedingt in der Fabrikhalle angewandt werden sollte, wo Daten ungehindert fließen müssen, um die Produktionseffizienz zu steigern.

    Die Quintessenz

    Der Bericht unterstreicht, dass auch in der neuen Normalität von Ransomware die Technologie ein wesentlicher Bestandteil jeglicher Bemühungen zur Schadensbegrenzung ist. Um mehr zu erfahren , lesen Sie den vollständigen Bericht.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang