ClickCease Ein realistischer Blick auf die finanziellen Auszahlungen von Ransomware

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Jenseits der Übertreibung: Ein realistischer Blick auf die finanziellen Auszahlungen von Ransomware

Joao Correia

Dezember 14, 2023 - Technischer Evangelist

Diskussionen über die Cybersicherheit werden oft in großartigen und alarmierenden Worten geführt: hohe Auswirkung", "kritisch",gefährlichste Schwachstelle' - Phrasen, die für Schlagzeilen sorgen sollen. Die Diskussion bewegt sich auf einem hohen Niveau und warnt Unternehmen vor einem komplexen, risikoreichen Geschäftsumfeld, in dem sie im Handumdrehen zum Stillstand gebracht werden und aufgrund einer Sicherheitsverletzung erhebliche finanzielle Verluste erleiden könnten.

Doch obwohl diese Warnungen auf der Wahrheit beruhen, führt die damit verbundene Übertreibung oft zu Ermüdungserscheinungen. Es wird immer als "das Ende der Welt" oder als "das Schlimmste, was es je gab" dargestellt, ohne jedoch den dringend benötigten Kontext oder eine realistische Einschätzung der tatsächlichen Auswirkungen zu liefern.

Heute wollen wir uns also mit einem aktualisierten CISA/FBI-Beratungund konzentrieren uns dabei auf einen bekannten Namen in der Bedrohungslandschaft - Royal (jetzt BlackSuit) Ransomware - und die finanziellen Anreize, die seine Aktivitäten antreiben.

In der Vergangenheit haben wir über die Arbeitsweise dieser Gruppe und einige ihr zugeschriebene Aktivitäten. Sie florieren im Ransomware-Bereich, indem sie Mitarbeiter verschiedener Organisationen dazu verleiten, auf Links zu von Angreifern kontrollierten Ressourcen (Phishing-E-Mails) zu klicken und anschließend Nutzdaten in den internen Systemen der Organisation zu installieren.

In diesem Punkt weicht ihr Ansatz von der Norm ab. Herkömmliche Ransomware verschlüsselt Systeme und verlangt als Lösegeld einen Bitcoin oder einen entsprechenden Betrag - für ein großes Unternehmen höchstens ein paar tausend Dollar an Unannehmlichkeiten. Dieser geringe Lösegeldbetrag veranlasst Unternehmen oft dazu, eine schnelle und unkomplizierte Lösung zu erwägen und leider auch zu zahlen.

Royal Ransomware operiert jedoch in einem größeren Maßstab. Laut der CISA/FBI-Beratung wurden seit September 2022 über 275 Millionen Dollar Lösegeld von verschiedenen Organisationen gefordert - ein krasser Gegensatz zu einem bescheidenen Bitcoin. Natürlich wurden nicht alle Lösegelder gezahlt, aber selbst ein minimaler Prozentsatz der Zahlungen stellt einen beträchtlichen Gewinn für eine solche illegale Aktivität dar.

Interessanterweise haben sie sich von dem Ransomware-as-a-Service-Modell ferngehalten, eine übliche Entwicklung für erfahrene Bedrohungsgruppen, die eher ein Dienstleister als ein direkter Angreifer werden wollen. Unsere frühere Analyse deutete auf eine potenzielle Verlagerung hin zu Ransomware (oder Hacking) als Dienstleistung hin, aber die jüngsten Beobachtungen widersprechen dem. Royal operiert weiterhin unabhängig und bietet seine Dienste oder Infrastruktur nicht an Drittgruppen an. Obwohl sie keine bestimmte Branche mehr ins Visier nehmen als andere, haben ihre aufsehenerregenden Hacks, wie der jüngste Vorfall auf der Silverstone-Rennstreckedeuten auf eine Strategie hin, die darauf abzielt, namhafte Einrichtungen und hochwertige Unternehmen anzugreifen, um die Wahrscheinlichkeit von Lösegeldzahlungen zu erhöhen. Auf ihrem Dark-Web-Portal, auf dem aktuelle Opfer aufgelistet sind, finden sich häufig große Unternehmen aus verschiedenen Bereichen.

Unsere frühere Spekulation, dass Royal und BlackSuit könnten eine einzige Gruppe sein, die ihre Werkzeuge verfeinert wird nun durch die CISA/FBI-Beratung bestätigt. Sie haben ihre Ziele von Windows-Systemen auf den lukrativeren Bereich der Linux-Server ausgeweitet, was im Einklang mit ihren sich entwickelnden Aktivitäten steht.

Es wird interessant sein zu beobachten, wie sich diese Gruppen an neue Vorschriften anpassen, wie die die in diesem Monat in Kraft tretende Meldepflicht der SEC. Es bleibt abzuwarten, ob die erzwungene Offenlegung von Hacks zu einem Rückgang der Lösegeldzahlungen führt und damit ihr Geschäftsmodell beeinträchtigt, oder ob ihre Aktivitäten unvermindert fortgesetzt werden.

Diese Entwicklungen unterstreichen die Bedeutung des menschlichen Elements in der Cybersicherheit, das oft anfälliger ist als die technischen Aspekte. Die Betonung der schwerwiegenden finanziellen Auswirkungen krimineller Aktivitäten während der Mitarbeiterschulung könnte die Bedeutung der Cybersicherheit verstärken. Zusammen mit den grundlegenden Praktiken eines rechtzeitigen Patch-Managements bietet dies zumindest einen ersten Abschreckungsfaktor gegen solche Gruppen.

Wenn man bedenkt, dass ihre Lösegeldforderungen für ein Jahr die Betriebsgewinne der meisten Unternehmen für einen ähnlichen Zeitraum bei weitem übersteigen, werden die Anreize - und Risiken - solcher Aktivitäten deutlich, was unterstreicht, warum die Cybersicherheit weiterhin Priorität haben muss. Da Bedrohungsakteure so hohe Gewinne anstreben, können es sich Unternehmen nicht leisten, bei ihren Sicherheitsmaßnahmen nachlässig zu sein. 

In diesem Bereich, wie in vielen anderen, geht es letztlich um Geld.

Zusammenfassung
Ein realistischer Blick auf die finanziellen Auszahlungen von Ransomware
Artikel Name
Ein realistischer Blick auf die finanziellen Auszahlungen von Ransomware
Beschreibung
Schauen wir uns eine aktualisierte CISA/FBI-Beratung an, die sich auf Royal (jetzt BlackSuit) Ransomware - und die finanziellen Anreize - konzentriert.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter