Experten-Q&A: Warum zahlen Unternehmen immer noch für Ransomware?
Wenn die Lösegelder nicht gezahlt würden, würde Ransomware wahrscheinlich nicht mehr existieren.
Yet research suggests that plenty of businesses are still willing to pay up after a ransomware attack, perpetuating ransomware as the most common attack type.
Wir haben uns mit Raghu Nandakumara, Senior Director of Industry Solutions Marketing bei Illumio, zusammengesetzt, um über die Faktoren zu sprechen, die Unternehmen dazu veranlassen, trotz ihrer Reputations-, Finanz- und Sicherheitsrisiken Lösegeld zu zahlen.
Warum werden Unternehmen bei scheinbar endlosen Mengen an Informationen über Datensicherheitsrichtlinien und vielen Sicherheitsdienstleistern immer wieder Opfer von Ransomware?
Attacks like ransomware are more pervasive than ever. Yet too many businesses are still reliant on traditional prevention and detection tools alone that were not built to contain and stop the spread of breaches.
Effektiv bedeutet dies, dass Unternehmen ihre Chancen nutzen, sich nach einem Ausfall erholen zu können, anstatt durch ihre Fähigkeit, die Ausbreitung eines Ransomware-Angriffs einzudämmen, widerstandsfähig gegen einen Ausfall zu sein.
In den meisten Fällen sind Wiederherstellungspläne unzureichend oder wurden nicht ordnungsgemäß getestet, was sie im Falle eines echten Vorfalls unrentabel macht. Infolgedessen haben Unternehmen keine andere Wahl, als das Lösegeld zu zahlen, um den Betrieb und die Produktivität so schnell wie möglich wiederherzustellen.
Ransomware-Akteure sind sich auch bewusst, dass die Wiederherstellungspläne in der Regel mangelhaft sind. Sie zielen absichtlich auf Organisationen und Betreiber wesentlicher Dienste ab, wo dies der Fall ist, um die größte Chance auf Belohnung zu haben.
Was haben Sie von Geschäftsinhabern darüber gehört, warum sie keine Sicherheitssysteme einschließlich Ransomware-Schutz implementieren?
Das häufigste, was wir hören, ist: "Ich habe Detection and Response - das ist mein Schutz" oder "Wir haben angemessene Disaster-Recovery-Pläne, damit wir uns im Falle eines Angriffs sicher erholen können."
Doch weder Erkennungs- und Reaktions- noch Wiederherstellungspläne bieten eine 100-prozentig sichere Lösung, um die Auswirkungen von Ransomware zu stoppen.
Bei der Zahlung eines Lösegelds geht es nicht nur um das Geld. Es geht um die Aussetzung von Geschäften, den Verlust des Rufs, wenn der Angriff öffentlich bekannt wird, und vieles mehr - wie hämmert man diese Botschaft an die Gefährdeten heran?
Ich denke, die wichtigste Botschaft ist, dass jedes Unternehmen gefährdet ist. Ransomware ist heute die häufigste Art von Angriffen, so dass es nicht mehr darum geht, ob ein Unternehmen angegriffen wird, sondern wann.
Both business and security leaders need to adopt an "assume breach" mindset: Their focus should be on breach containment rather than prevention to ensure ransomware is isolated at the point of entry.
Außerdem müssen die IT-Teams besser über die Entwicklung von Ransomware aufgeklärt werden. Cyberkriminelle verwenden jetzt ausgefeiltere Methoden, um den Schutz der Cybersicherheit zu umgehen, und das bedeutet, dass Ransomware-Erkennungssysteme allein nicht alle Angriffe stoppen können.
Erkennungstechniken allein reichen nicht mehr aus, um Unternehmen zu schützen. Die Einführung von Schutzmethoden im Voraus ist der einzige Weg, um sich vor der neuen Art von Angriffen zu schützen.
Für Organisationen, die unter das Dach der kritischen nationalen Infrastruktur (CNI) fallen, muss sich die Botschaft auf Auswirkungen konzentrieren, die über das Endergebnis hinausgehen. Die Funktionen, die diese Bediener erfüllen, sind für die Gesellschaft von wesentlicher Bedeutung und können bei Störungen ein potenzielles Risiko für Gesundheit, Sicherheit und Wirtschaft darstellen. Die Betreiber von CNI sind für die Aufrechterhaltung dieser Dienste verantwortlich.
Erholung reicht nicht aus - sie müssen widerstandsfähig sein.
Was sollten Unternehmen tun, um ihre Sicherheitslage zu stärken, damit Ransomware keine Bedrohung mehr darstellt?
Um die Bedrohung durch Ransomware zu reduzieren, ist eine Kombination aus Technologie und Gesetzgebung erforderlich.
Organizations need to put in place the right security architecture to eliminate the spread of breaches, including the deployment of Zero Trust tools, including Zero Trust Segmentation (ZTS) and endpoint detection and response (EDR).
Gleichzeitig führt die Bezahlung von Ransomware zu mehr Angriffen. Je lukrativer ein Angriff ist, desto mehr Cyberkriminelle werden ihn ausführen, so dass der einzige Weg, Ransomware vollständig auszurotten, darin besteht, Zahlungen zu stoppen.
Dies erfordert jedoch eine neue Gesetzgebung, um das Bezahlen von Ransomware illegal zu machen. Wir sehen bereits immer mehr staatliche Richtlinien, die Unternehmen dazu verpflichten, über Ransomware in den USA zu berichten, und es ist wahrscheinlich, dass Großbritannien diesem Beispiel folgen wird.
Organizations should also use the five pillars of the NIST Cybersecurity Framework to help build resilience against ransomware. All are essential for defense against ransomware and require investment.

Welchen Ratschlag würden Sie einem CFO, CIO und CEO in Bezug auf Ransomware geben?
For CFOs: The longer it takes to identify, mitigate, and resolve an attack, the higher the cost. Make sure your organization is continually investing in capabilities to enhance cyber resilience and prioritize investments that have a quantifiable ROI, such as Zero Trust Segmentation.
Für CIOs: Gehen Sie immer von einer Sicherheitsverletzung aus. Wenn Sie die Widerstandsfähigkeit erhöhen und die Ausbreitung von Ransomware in Ihrem Netzwerk stoppen können, wird es viel einfacher, einen Angriff zu kontrollieren und zu beheben. Die Stärkung der Cyber-Resilienz ist jedoch ein Teamsport. Es erfordert die Zusammenarbeit mehrerer Funktionen des Unternehmens, um einen Plan zu entwickeln, der die Sicherheit verbessert und gleichzeitig die Transformation ermöglicht. Die Stakeholder müssen frühzeitig einbezogen, während der gesamten Zeit auf dem Laufenden gehalten und in den Plan eingebunden werden.
For CEOs: Cyber resilience must be a board-level issue. Get it right, and you can ensure productivity, protect the brand and reputation, build trust, and strengthen compliance. Remember, not all ransomware attacks have to end in major business failure. By containing the attack at the point of entry, you can stop ransomware before it starts, protecting critical systems and data, and saving millions in annual downtime costs.
Learn how Illumio Zero Trust Segmentation can help your organizations contain ransomware and never pay a ransom. Contact us today for a consultation and demo.
.png)




