Home » News » Cybersecurity » Wo sich die Ransomware-Abzocke am meisten „lohnt“

Wo sich die Ransomware-Abzocke am meisten „lohnt“

In der diesjährigen Branchenstudie „The State of Ransomware in Manufacturing and Production“ wurde speziell der Bereich Fertigung und Produktion betrachtet. Die Studie zeigt, dass dieser Sektor die höchsten durchschnittlichen Lösegeldzahlungen aller untersuchten Branchen aufweist.

2 Min. Lesezeit
Foto: ©AdobeStock/Tanawit

Ein neuer Report zeigt: Bei Ransomware-Angriffen zahlen Unternehmen aus der Fertigungs- und Produktionsbranche das höchste Lösegeld. Mit durchschnittlich 2.036.189 US-Dollar liegt es mehr als doppelt so hoch verglichen mit dem Durchschnitt aller anderen Branchen. Allerdings ist die Gegenwehr in dieser Branche offenbar auch deutlich stärker als bei anderen, denn Zahlungen gibt es hier nur etwa bei einem Drittel der Angriffe. Branchenübergreifend liegt dieser Wert immerhin bei 46 Prozent.

In der diesjährigen Branchenstudie „The State of Ransomware in Manufacturing and Production“ wurde speziell der Bereich Fertigung und Produktion betrachtet. Die Studie zeigt, dass dieser Sektor die höchsten durchschnittlichen Lösegeldzahlungen aller untersuchten Branchen aufweist. Betroffene Unternehmen brachten hier 2.036.189 US-Dollar für die Forderungen der Erpresser auf, wogegen Unternehmen anderer Branchen 812.360 US-Dollar locker machten. Auch was die Zunahme bei der Komplexität sowie der Anzahl der Cyberangriffe angeht, liegt die Branche vorn: 66 Prozent der befragten Fertigungs- und Produktionsunternehmen berichteten von einer zunehmenden Komplexität von Cyberangriffen und 61 Prozent hatten im Vergleich zur Vorjahresumfrage eine Zunahme an Cyberangriffen zu verzeichnen. Die Steigerungen liegen sieben beziehungsweise vier Prozent über dem Durchschnitt anderer Branchen.

„Das verarbeitende Gewerbe ist ein attraktives Ziel für Cyberkriminelle, da es eine privilegierte Position in der Lieferkette einnimmt. Veraltete Infrastrukturen und mangelnde Transparenz der OT-Umgebung (operative Technologie) bieten Angreifern einen einfachen Zugang und eine Ausgangsbasis für Angriffe in einem angegriffenen Netzwerk,“ so John Shier, Senior Security Advisor bei Sophos. „Die Konvergenz von IT und OT vergrößert die Angriffsfläche und verschärft eine ohnehin schon komplexe Bedrohungslage.“

Während die durchschnittliche Lösegeldzahlung in der Fertigungs- und Produktionsbranche am höchsten war, war der Prozentsatz der Unternehmen, die das Lösegeld tatsächlich gezahlt haben, dagegen einer der niedrigsten in allen Branchen (33Prozent gegenüber 46 Prozent im branchenübergreifenden Durchschnitt).

Weitere Ergebnisse der Studie in der Übersicht:

  • Der Fertigungs- und Produktionssektor wies die niedrigste Angriffsrate auf, gleichauf mit dem Finanzdienstleistungssektor, wo nur 55 Prozent der befragten Unternehmen von Ransomware betroffen waren.
  • Allerdings stieg der Prozentsatz der von Ransomware betroffenen Unternehmen in der Fertigungs- und Produktionsbranche im Vergleich zum Vorjahresbericht um 52 Prozent (gegenüber 36 Prozent im Umfragebericht 2021).
  • Der Sektor wies auch die niedrigste Verschlüsselungsrate auf (57 Prozent gegenüber 65 Prozent im branchenübergreifenden Durchschnitt).
  • Nur 75 Prozent der Befragten gaben an, über eine Cyberversicherung zu verfügen –

der niedrigste Prozentsatz in allen Branchen.

 

Sophos empfiehlt Unternehmen zum besseren Schutz vor Ransomware die Einhaltung eines 5-Punkte-Plans:

  1. Installation und Pflege von qualitativ hochwertigen Schutzmaßnahmen an allen Stellen der Umgebung.

Regelmäßige Überprüfung von Sicherheitskontrollen und Sicherstellung, dass diese weiterhin den Anforderungen des Unternehmens entsprechen.

  1. Proaktiv nach Bedrohungen suchen, um Angreifer zu identifizieren und zu stoppen, bevor sie Angriffe ausführen können.

Wenn intern keine Ressourcen hierfür verfügbar sind, sollten ein MDR-Team (Managed Detection and Response) hinzugezogen werden.

  1. Härtung der IT-Umgebung durch Identifizierung und Schließung wichtiger Sicherheitslücken wie etwa nicht gepatchte Geräte, ungeschützte Rechner und offene RDP-Ports.

Extended Detection and Response (XDR)-Lösungen sind für diesen Zweck ideal.

  1. Entwicklung eines Worst Case-Szenarios und Bereithaltung eines stetig aktualisierten Handlungsplans.
  2. Erstellen von Backups und Übung der Wiederherstellung dieser, um minimale Unterbrechungen und Wiederherstellungszeiten zu gewährleisten.

„Zuverlässige Backups sind ein wichtiger Bestandteil der Wiederherstellung, zusätzlich benötigt die heutige Ransomware-Bedrohung einen detaillierten Reaktionsplan, der auch Fähigkeiten zur Bedrohungsjagd unter menschlicher Führung umfasst,“ so John Shier. „Komplexe Angriffe erfordern einen umfassenden Schutz, der für viele Unternehmen den Einsatz von Managed Detection and Response (MDR)-Teams beinhaltet, die darin geschult sind, aktive Angreifer zu finden und zu neutralisieren.“

 

 

Andere interessante News

Kommentar: Top-Themen 2023: Cyberresilienz und Ransomware-Gesetzgebung

Viele fragen sich derzeit, was das Jahr 2023 für die IT-Sicherheit bringt. Illumio geht davon aus, dass vor allem zwei Themen eine wichtige Rolle spielen werden. Der erste Trend ist, dass Cyberresilienz zum alleinigen Maßstab für den Erfolg von IT-Sicherheitsprogrammen wird, der zweite, dass Regierungen und Unternehmen beginnen werden, effektivere Maßnahmen zur Eliminierung von Ransomware zu ergreifen.

Black Friday – ein Fest für Schnäppchenjäger und für Cyberkriminelle

Auch dieses Jahr könnten wieder gehäuft kriminelle Cybervorfälle verzeichnet werden. Ian McShane, Vice President of Strategy bei Arctic Wolf, teilt seine Gedanken zum Thema „Cybersecurity am Black Friday: Damit Sie bei der Schnäppchenjagt nicht draufzahlen“.

Der Trend geht deutlich in Richtung gezielte Cyberattacken

Der Schein trügt: Trotz rückläufiger Angriffszahlen sind Cyberkriminelle gerade sehr aktiv. Das belegt der neue Bedrohungsreport von G DATA CyberDefense. Zurzeit setzen kriminelle Akteure insbesondere Berbew, Neojitt und FormBook ein, um PrivatanwenderInnen und Unternehmen zu infiltrieren.