Der Experte Vu Ngoc Son, Leiter der Abteilung für Technologieforschung der National Cyber Security Association, hat gerade Warninformationen zu Ransomware weitergegeben.
Laut Herrn Vu Ngoc Son kam es allein in den letzten zwei Wochen zu einer Reihe aufeinanderfolgender Double-Extortion-Ransomware-Angriffe, und dies dürfte auch im Jahr 2024 der Haupttrend bei Cyberangriffen sein. Die jüngsten Opfer dieser Angriffsform sind Schneider Electric, Kansas City Public Transportation Authority (USA), British Library und ESO Solutions (USA).
Experten der National Cyber Security Association erläuterten diese Form des Cyberangriffs genauer und analysierten, dass es sich bei Double-Ransomware um eine Form eines „terroristischen“ Angriffs auf die Opfer handelt.
Dementsprechend werden zunächst die Computersysteme des Opfers verlangsamt, da aufgrund der Verschlüsselung alle Daten unzugänglich sind. Das Opfer wird gezwungen, ein Lösegeld zu zahlen, um den Schlüssel zur Datenentschlüsselung zurückzuerhalten. Anschließend können Hacker diese Daten weiter auf dem Schwarzmarkt verkaufen, wodurch das Risiko eines Datenlecks entsteht. Die verkauften Daten können sensible Daten enthalten, die die Geschäfts- und Produktionsaktivitäten des Opfers beeinträchtigen.
In Vietnam gab es in letzter Zeit jedoch keine offiziellen Aufzeichnungen über einen ähnlichen Vorfall mit Double-Ransomware. Allerdings müssen Systemadministratoren äußerst wachsam sein, da die Zeit vor Tet und dem Neujahrsfest immer eine beliebte Zeit für Hacker ist. In dieser Zeit sind die Systeme für längere Zeit ausgeschaltet, die Administratoren sind nicht wie sonst durchgehend im Einsatz, ein etwaiger Angriff ist nur schwer zu erkennen und auch die Bewältigung des Vorfalls dauert länger, weil die Einsatzkräfte nicht so schnell wie sonst mobilisiert werden können.
Laut NCS-Bericht gab es im Jahr 2023 zudem viele Fälle von Ransomware-Angriffen zur Datenverschlüsselung mit schwerwiegenden Folgen. Es wurde registriert, dass bis zu 83.000 Computer und Server von Datenverschlüsselungs-Malware angegriffen wurden, ein Anstieg von 8,4 % im Vergleich zum Jahr 2022.
Insbesondere im vierten Quartal 2023 stieg die Zahl der Angriffe mit Schadsoftware zur Datenverschlüsselung stark an und lag um über 23 % über dem Durchschnitt der ersten drei Quartale des Jahres. Mehrere wichtige Einrichtungen meldeten in dieser Zeit auch Angriffe auf die Datenverschlüsselung. Die Zahl der im Jahr 2023 aufgetretenen Ransomware-Varianten betrug 37.500, ein Anstieg von 5,7 % im Vergleich zu 2022.
Im neu veröffentlichten Bericht über das Risiko von Informationssicherheitsverlusten in Vietnam im Jahr 2023 verzeichnete das technische System von Viettel Cyber Security mindestens neun Ransomware-Angriffe auf große Unternehmen und Organisationen in Vietnam. Bei diesen Angriffen wurden Hunderte von GB an Daten verschlüsselt und mindestens 3 Millionen US-Dollar erpresst, was zu Störungen und schweren Schäden bei den betroffenen Unternehmen und Organisationen führte.
Der Trend „Ransomware as a Service“ wächst und konzentriert sich auf Unternehmensorganisationen. Die im Jahr 2023 am stärksten von Ransomware betroffenen Sektoren sind große Organisationen und Unternehmen, insbesondere im Bank-, Finanz-, Versicherungs- und Energiesektor.
Die Cybersicherheitsexperten von Viettel kommentierten außerdem, dass die Zunahme von Ransomware-Angriffen auf Unternehmen und Organisationen einer der vier Technologie- und Informationssicherheitstrends im Jahr 2024 in Vietnam sei. Unternehmen auf der ganzen Welt und in Vietnam können Opfer von Ransomware werden. Die größten Schwachstellen, die zu Ransomware-Angriffen auf Unternehmen führen, konzentrieren sich häufig auf Menschen, Software-Schwachstellen und digitale Assets im Internet wie Websites und Anwendungen.
Zu den geschäftlichen Maßnahmen zum Schutz vor Ransomware gehören: Konzentration auf die Schulung der Mitarbeiter, Sensibilisierung für Angriffe in Form von E-Mails mit gefälschten Links sowie Verbesserung der Phishing-Erkennung und der ersten Behandlung verdächtiger Dateien; Verwenden Sie Datenwiederherstellungs- und Sicherungslösungen, um die Datenintegrität bei Verschlüsselungsangriffen sicherzustellen.
Darüber hinaus müssen Unternehmen verstärkt Lösungen zur Aktualisierung der Informationssicherheit, wie z. B. Threat Intelligence, nutzen, die Angriffssituation umgehend erfassen und proaktiv reagieren. Konzentrieren Sie sich auf das digitale Asset- und Schwachstellenmanagement und stellen Sie sicher, dass kritische Software und Schwachstellen-Patches regelmäßig aktualisiert werden, um die Angriffsfläche zu minimieren. Implementieren Sie Datenschutz- und Zugriffslösungen über mehrere Authentifizierungsebenen.
Gleichzeitig ist es notwendig, einen systemweiten Schutz der Informationssicherheit zu planen, die Informationssicherheit kontinuierlich zu überwachen und sich auf die Reaktion auf Vorfälle vorzubereiten, einschließlich Schutzlösungen auf allen Ebenen, Personalhandhabungs- und Reaktionsverfahren sowie Lösungen für den Fall, dass das System zum Ziel eines Angriffs wird.
[Anzeige_2]
Quelle
Kommentar (0)