{{item.title}}
{{item.text}}
{{item.title}}
{{item.text}}
Johannes Dohren
Partner, Cybersecurity and Privacy, PwC Switzerland
Auch wenn sich einzelne Schritte im Detail unterscheiden, ist der Ablauf eines Ransomware-Angriffs im Grunde immer gleich. Er lässt sich anhand von vier Phasen – Vorbereitung, Angriff, Ausbreitung und Infektion – darstellen. In unserer Blog-Serie veranschaulichen wir diese Phasen anhand eines Beispielszenarios aus der Sicht eines Ransomware-Betreibers und zeigen auf, welche Schutzmassnahmen wirklich effektiv sind. Abschliessend befassen wir uns mit rechtlichen Aspekten von Ransomware-Zahlungen.
Ransomware-Angriffe waren auch im Jahr 2021 die grösste Bedrohung für die Cybersicherheit von Unternehmen – in allen Regionen und Branchen. Die Zahl der gemeldeten Ransomware-Angriffe, bei denen Kriminelle versuchten, Unternehmen zu erpressen, stieg von 1300 im Jahr 2020 auf 2435 im Jahr 2021.
Cyber-Angriffe stellen eine fortwährende Gefahr für Unternehmen aus allen Geschäftsfeldern dar. Wir helfen Ihnen, die Risiken zu erkennen und ihnen wirksam zu begegnen.
In dieser Phase sammelt der:die Hacker:in alle möglicherweise relevanten Daten ein. Dazu gehören Dokumente, Datenbank-Auszüge sowie Zugangs- und Kontaktdaten. Bei dieser Exfiltration sind auch Kontakt- oder Kundendaten von Interesse. Sie können für weitere Angriffs-Kampagnen verwendet oder weiterverkauft werden und ermöglichen damit die nächste Phase der kriminellen Ransomware-Wertschöpfungskette. Die Exfiltration kostet Zeit und dauert meist mehrere Tage. Dateisysteme und Datenbanken werden zwar automatisiert durchsucht und die Ergebnisse direkt heruntergeladen, dennoch muss der Zugriff oft immer wieder manuell hergestellt werden. Unsere angreifende Person kann dies nicht alles selbst bewerkstelligen und stützt sich daher auf andere Cyberkriminelle, die auf diese Phase spezialisiert sind.
Sind die Daten exfiltriert, aktiviert der:die Hacker:in die eigentliche Malware und verschlüsselt die Daten. Die Verschlüsselung setzt die attackierte Organisation direkt unter Druck und ist zugleich Beleg dafür, dass der Angriff erfolgreich durchgeführt wurde. Mit diesem Schritt ist die Arbeit der vierten Phase getan, der:die Hacker:in übergibt den «Bearbeitungsstand» unter Umständen einem:einer anderen Cyberkriminellen, der:die sich um die weitere Kommunikation mit dem «Neukunden» kümmert, und kann sich nach einem guten Start in die Woche der nächsten Organisation auf der Auswahlliste widmen.
Bereiten Sie sich dank unserer vielseitigen und flexiblen Lösungen – einschliesslich Gesamtpaketen – erfolgreich auf bevorstehende Cyber-Bedrohungen vor.
Wenn die Cyberkriminellen bis hierhin gekommen sind, können Sie den Angriff nicht mehr abwenden. Aber Sie können ihn noch eindämmen sowie den Schaden und damit insbesondere den Aufwand für die anschliessenden Arbeiten begrenzen. Das ist nicht nur aus wirtschaftlicher Sicht sinnvoll; auch um das Vertrauen in die eigene IT wiederherzustellen, ist eine schnelle Reaktion zwingend nötig.
#social#
Bei PwC sind wir eine Gemeinschaft von Problemlösenden, die Ihnen – unterstützt durch Technologie – helfen, alle und alles zu schützen, was Ihnen wichtig ist.