Auf der weltweit populären Programmierplattform GitHub fordern Dutzende Wissenschaftler und Experten die Bundesregierung und Unternehmen auf, mehr gegen die Verbreitung von Ransomware zu unternehmen. Dabei sollten Maßnahmen ergriffen werden, damit es zu keinen Lösegeldzahlungen bei Ransomware-Angriffen mehr kommt.

Doch das sind nicht alle Forderungen, die von den Experten gestellt werden:

  • Schaffen Sie die steuerliche Absetzbarkeit von Ransomware-Lösegeldzahlungen (§ 33 EStG) ab.
  • Führen Sie für Unternehmen ab einer bestimmten Größe eine Meldepflicht für Ransomware-Angriffe und
  • Lösegeldzahlungen ein.
    Unterbinden Sie Versicherungen, die diese Lösegeldzahlungen absichern.
  • Befördern Sie stattdessen Versicherungen, die die verursachten Umsatzeinbußen und Wiederherstellungsmaßnahmen absichern. Da die Versicherer zunehmend starke Sicherheitsmaßnahmen bei den Versicherungsnehmern einfordern, besteht hier die Möglichkeit, die IT-Sicherheit in der Breite signifikant zu erhöhen, ohne weitere regulatorische Maßnahmen treffen zu müssen.
  • Unterstützen Sie Unternehmen, die durch Ransomware-Angriffe in eine finanzielle Notlage geraten, in angemessener Weise, beispielsweise über einen Hilfsfonds, sodass diese nicht gezwungen werden, Lösegelder zu zahlen. Die Unterstützung sollte jedoch an Bedingungen geknüpft sein, welche sicherstellen, dass die Opfer ihre Pflicht zur eigenständigen Absicherung nicht vernachlässigen.
  • Forcieren Sie Maßnahmen, die deutschen Unternehmen in Zukunft Methoden und Technologien bereitstellen, um an sie gestellte IT-Sicherheitsanforderungen effektiv und dennoch möglichst kostengünstig erfüllen zu können.

Für Christian Borst, EMEA CTO bei Vectra AI, ist eine breitere Debatte über den Umgang mit Cyber-Verbrechen grundsätzlich zu begrüßen: „In den USA wurde bereits in den vergangenen Jahre eine Debatte über den Umgang mit Cyber-Verbrechen angestoßen, aber auch hier sind die gesetzlichen Rahmenbedingungen noch offen. Unabhängig davon gibt es bereits Anforderungen die eine Meldung von Ransomware-Vorfällen bedingen. Im Kontext Deutschlands bzw. der EU, kann eine Meldung auf Basis der DSGVO notwendig sein. Dies betrifft nicht nur den Fall des Datenabflusses, sondern auch die permanente Zerstörung bzw. temporäre Unbrauchbarmachung von Daten. Das heißt, neben der Vertraulichkeit spielt auch die Integrität, sowie die Verfügbarkeit der Daten eine Rolle.“

Quelle: Vectra AI

Christian Borst, EMEA CTO bei Vectra AI

Grundsätzlich, so Borst weiter, sollte der Fokus einer Firma darauf liegen, die Resilienz der eigenen Organisation und der betrieblichen Prozesse kontinuierlich zu steigern. Investitionen in die Ausbildung der Mitarbeiter, sowie in die Verbesserung der Erkennung von Angriffen sind Schlüsselelement einer solchen Organisation: „Der technologische Grundstock und regelmäßige Übungen helfen sich auf einen Angriff vorzubereiten und das Ausmaß des Schadens entsprechend zu verringern.“

Nach seiner Einschätzung helfen solche Vorbereitungen, von einer Lösegeldzahlung Abstand nehmen zu können, bei der es vielfältige Herausforderungen gibt. „Neben den offensichtlichen Problemen der Finanzierung von kriminellen Machenschaften, wird der Zeitaufwand zur Wiederherstellung der Daten regelmäßig unterschätzt“, so Borst weiter. „Und andere Methoden erweisen sich als zielführender um die Geschäftsfähigkeit wiederzuerlangen.”

Quelle: Tenable

Roger Scheer, Regional Vice President Zentraleuropa bei Tenable
Roger Scheer, Regional Vice President Zentraleuropa bei Tenable

„Ransomware ist eine globale Geißel, bei der Cyber-Kriminelle Berichten zufolge im Jahr 2020 weltweit 692 Millionen Dollar durch ihre kollektiven Angriffe verdient haben – eine Steigerung von 380 Prozent in den letzten sechs Jahren zusammen“, kommentiert Roger Scheer. Für den Regional Vice President Zentraleuropa bei Tenable ist eines klar:

„Wenn nichts dagegen unternommen wird, wird die Situation nur andauern, da Kriminelle wissen, dass ihre Angriffe große Dividenden abwerfen. Es gibt die unmittelbaren finanziellen Auswirkungen von Ransomware-Zahlungen, aber ein Angriff hat weitere Konsequenzen – oft werden Systeme negativ beeinflusst, was die Funktionsfähigkeit des Unternehmens beeinträchtigt. Wenn Angreifer riesige Datenbanken mit persönlichen Informationen stehlen und offenlegen, sind auch unbeteiligte Parteien betroffen.“

Anstatt sich auf die Auswirkungen von Ransomware zu konzentrieren, so Scheer weiter, sollte man sich darauf konzentrieren, Systeme gegen diese Angriffe zu verteidigen: „Während Ransomware-Gruppen nach Zero-Day-Schwachstellen suchen, ist die Wahrheit, dass die Mehrheit der Ransomware-Angriffe darauf beruht, ungepatchte, veraltete Schwachstellen in einem breiten Spektrum von Softwarelösungen auszunutzen. Recherchen des Security Response Teams von Tenable ergaben, dass über 30 bekannte, aber ungepatchte Schwachstellen allein von Conti ausgenutzt wurden.“

Daher plädiert Scheer dafür, dass Unternehmen über einen robusten Patch-Management-Prozess verfügen sollten: „Nur so lässt sich sicherzustellen, dass sie ungepatchte Schwachstellen angehen, die sich als wertvolles Werkzeug für Cyber-Kriminelle erweisen. Gleichzeitig muss der Fokus darauf gelegt werden, den Zugriff auf kritische Systeme und wichtige interne Daten einzuschränken, indem Fehlkonfigurationen im Active Directory angegangen werden, um Angriffspfade zu unterbrechen.“

Nichts tun sei dagegen keine Option, so Scheer weiter: „Es ist zwingend erforderlich, dass Organisationen aktiv werden und verhindern, dass Kriminelle schlechte Cyber-Hygiene in Unternehmen zu Geld machen.“

Quelle: Semperis

Guido Grillenmeier, Chief Technologist EMEA bei Semperis

„Es kann jeden treffen – Cyber-Kriminelle schrecken vor keinem Ziel zurück, egal in welcher Industrie“, fügt der Chief Technologist EMEA bei Semperis, Guido Grillenmeier, hinzu. „Bei gut 90 Prozent aller Angriffe haben die Cyber-Kriminellen das Active Directory im Visier, da dessen Eroberung den Zugang zu fast allen Ressourcen im Firmennetz ermöglicht. Ist der Zugang geschafft, werden möglichst viele sensible Firmendaten extrahiert – und hiernach nicht selten schnellstmöglich so viele Server- und Client-Systeme wie möglich verschlüsselt. Der letzte Schritt blieb dem Institut erspart.“

Daher unterstützt er die von anderen Experten vorgeschlagene Strategie: „Unternehmen sollten nicht auf Lösegeldforderungen der Cyber-Kriminellen eingehen. Eine Finanzierung der organisierten Kriminalität sollte niemand unterstützen! In einer Zeit, in der erfolgreiche Cyber-Angriffe auf Firmen zur täglichen Normalität geworden ist, lohnt es sich den Schutz auf seine IT-Kernsysteme zu erhöhen. Ihr Active Directory ist ein solches IT-Kernsystem. Vernachlässigen sie es nicht und finden sie selbst heraus, welche Schwachstellen ihr AD hat.“ (rhh)

Semperis

Tenable

Vectra AI