Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Die Geißel der Ransomware:Eine andere Art von Epidemie

Die Erfahrung der letzten anderthalb Jahre hat uns angesichts der buchstäblichen Realität von COVID-19 dazu gebracht, Wörter wie „Epidemie“ und „Pandemie“ im übertragenen Sinne zu verwenden. Aber die Versuchung ist groß, wenn es um Ransomware geht.

Ransomware-Angriffe, wie auch immer man sie charakterisieren möchte, sind eine hartnäckige und schnell wachsende Geißel. Im Jahr 2016 berichtete ein Bulletin des Cybersicherheitsunternehmens Kaspersky Lab über eine Verdreifachung der Angriffe in diesem Jahr, auf eine alle 40 Sekunden. Und die Situation hat sich seitdem nur noch verschlimmert. Im vergangenen Jahr schätzte das FBI die Gesamtverluste durch Ransomware allein in den USA auf 19,1 Milliarden US-Dollar. Cybersecurity Ventures hat vorausgesagt, dass die Gesamtkosten der weltweiten Cyberkriminalität, größtenteils in Form von Ransomware, bis 2025 10,5 Billionen US-Dollar erreichen werden, gegenüber 3 Billionen US-Dollar im Jahr 2015.

Unternehmen reagieren mit hohen Ausgaben für Cybersicherheitsprodukte und -dienste; Cybersecurity Ventures beziffert die Zahl zwischen 2017 und 2021 auf mehr als 1 Billion US-Dollar, und Gartner berichtet, dass die weltweiten Ausgaben für Informationssicherheit und Risikomanagement-Technologie allein im Jahr 2021 150,4 Milliarden US-Dollar erreichen werden. Aber die anhaltende Verbreitung (und der Erfolg) von Ransomware-Angriffen lässt eine Frage aufkommen, ob dieses Geld ausreicht oder produktiv eingesetzt wird.

Cyberangriffe entwickeln sich ständig weiter und der Einsatz von Ransomware zur Erpressung von Unternehmen ist heute besonders beliebt. Zu den Opfern der jüngsten Angriffe gehören die Colonial Pipeline, der Meatpacker JBS, der Chemiedistributeur Brenntag und der Computerhersteller Acer. Keine Branche oder Organisation, weder öffentlich noch privat, scheint immun zu sein. Und viele zahlen am Ende Millionen von Dollar an Lösegeld, um ihre Computersysteme wiederherzustellen.

Bei all der medialen Aufmerksamkeit, die diesen Angriffen entgegengebracht wird, stellt sich die Frage, warum Unternehmen nicht mehr tun, um ihre Informationen zu sichern. Ungeachtet der großen Namen, die Schlagzeilen machen, richteten sich viele der Angriffe gegen kleinere Einheiten – örtliche Polizeistationen, Tante-Emma-Läden und Regierungsbehörden –, denen die Ressourcen oder das Fachwissen fehlen, um sie zu bekämpfen, sagt Dave Senci, Vizepräsident der Produktentwicklung mit dem Mastercard-Unternehmen NuData Security.

Der erste Schritt zum Schutz vor Ransomware besteht darin, die richtigen Fragen zu stellen, sagt Senci. „Welchen Wert habe ich hinter den Plattformen und Konten, die ich schütze? Habe ich persönliche 401K-Informationen? Bankkontodaten von jemandem? Was versuche ich zu schützen?“

Danach folgt eine genaue Untersuchung, wo die größten Schwachstellen liegen. Antworten auf all diese Fragen werden dazu beitragen, den Aufwand zu bestimmen, den eine Organisation für die Cybersicherheit aufwenden sollte und wohin sie ihre begrenzten Ressourcen lenken sollte, sagt Senci.

Die Ausbildung der Mitarbeiter ist unabdingbar. Viele Cyberangriffe sind erfolgreich, indem sie auf die persönlichen Geräte der Mitarbeiter abzielen, die sie mit zur Arbeit bringen, und sie an das System anschließen. Diese sind in der Regel weniger gegen Hacker geschützt als Unternehmensnetzwerke. Auch bei der alltäglichen Kommunikation treten Schwachstellen auf, beispielsweise beim Erhalt von Rechnungen, die ein Mitarbeiter möglicherweise nicht validiert. „Man muss Ransomware an der Haustür verhindern“, sagt Senci.

Die bedauerliche Realität für die meisten Unternehmen ist, dass sie sich trotz der potenziell verheerenden Auswirkungen eines Angriffs nur so viel Geld und Zeit für die Cybersicherheit leisten können. Daher müssen Ressourcen dort eingesetzt werden, wo sie die größte Wirkung haben – in Bereichen, in denen die Wahrscheinlichkeit eines Angriffs am größten ist. Senci sagt:„Betrüger streben nach dem größten Wert und dem geringsten Arbeitsaufwand.“

Chief Information Officers und I.T. Fachleute stehen unter einem noch nie dagewesenen Druck, Unternehmenssysteme abzusichern. Cyber-Teams müssen mit Netzwerkbenutzern innerhalb und außerhalb des Unternehmens interagieren. Im letzteren Fall umfasst dies praktisch jede Person oder jedes Unternehmen, das Waren oder Dienstleistungen liefert. Senci empfiehlt, mit einem sachkundigen Drittanbieter zusammenzuarbeiten, der mit aktuellen Trends in der Cybersicherheit vertraut ist und Anomalien in Verhaltens- oder Arbeitsablaufmustern ausfindig machen kann. Diese Unternehmen müssen auch mit der sich ständig ändernden Natur von Cyberangriffen auf dem Laufenden bleiben. Die gestrige Verletzung der Wahlpflicht könnte eine verteilte Denial-of-Service gewesen sein; Heute ist es Ransomware, und wer weiß, wie es morgen aussehen wird? Ratt Senci:„Arbeiten Sie nicht mit jemandem zusammen, der nur statische Daten nutzt. Es wird sich weiter ändern.“

Weiter: Ransomware „als Dienst“.

Die Erfahrung der letzten anderthalb Jahre hat uns angesichts der buchstäblichen Realität von COVID-19 dazu gebracht, Wörter wie „Epidemie“ und „Pandemie“ im übertragenen Sinne zu verwenden. Aber die Versuchung ist groß, wenn es um Ransomware geht.

Ransomware-Angriffe, wie auch immer man sie charakterisieren möchte, sind eine hartnäckige und schnell wachsende Geißel. Im Jahr 2016 berichtete ein Bulletin des Cybersicherheitsunternehmens Kaspersky Lab über eine Verdreifachung der Angriffe in diesem Jahr, auf eine alle 40 Sekunden. Und die Situation hat sich seitdem nur noch verschlimmert. Im vergangenen Jahr schätzte das FBI die Gesamtverluste durch Ransomware allein in den USA auf 19,1 Milliarden US-Dollar. Cybersecurity Ventures hat vorausgesagt, dass die Gesamtkosten der weltweiten Cyberkriminalität, größtenteils in Form von Ransomware, bis 2025 10,5 Billionen US-Dollar erreichen werden, gegenüber 3 Billionen US-Dollar im Jahr 2015.

Unternehmen reagieren mit hohen Ausgaben für Cybersicherheitsprodukte und -dienste; Cybersecurity Ventures beziffert die Zahl zwischen 2017 und 2021 auf mehr als 1 Billion US-Dollar, und Gartner berichtet, dass die weltweiten Ausgaben für Informationssicherheit und Risikomanagement-Technologie allein im Jahr 2021 150,4 Milliarden US-Dollar erreichen werden. Aber die anhaltende Verbreitung (und der Erfolg) von Ransomware-Angriffen lässt eine Frage aufkommen, ob dieses Geld ausreicht oder produktiv eingesetzt wird.

Cyberangriffe entwickeln sich ständig weiter und der Einsatz von Ransomware zur Erpressung von Unternehmen ist heute besonders beliebt. Zu den Opfern der jüngsten Angriffe gehören die Colonial Pipeline, der Meatpacker JBS, der Chemiedistributeur Brenntag und der Computerhersteller Acer. Keine Branche oder Organisation, weder öffentlich noch privat, scheint immun zu sein. Und viele zahlen am Ende Millionen von Dollar an Lösegeld, um ihre Computersysteme wiederherzustellen.

Bei all der medialen Aufmerksamkeit, die diesen Angriffen entgegengebracht wird, stellt sich die Frage, warum Unternehmen nicht mehr tun, um ihre Informationen zu sichern. Ungeachtet der großen Namen, die Schlagzeilen machen, richteten sich viele der Angriffe gegen kleinere Einheiten – örtliche Polizeistationen, Tante-Emma-Läden und Regierungsbehörden –, denen die Ressourcen oder das Fachwissen fehlen, um sie zu bekämpfen, sagt Dave Senci, Vizepräsident der Produktentwicklung mit dem Mastercard-Unternehmen NuData Security.

Der erste Schritt zum Schutz vor Ransomware besteht darin, die richtigen Fragen zu stellen, sagt Senci. „Welchen Wert habe ich hinter den Plattformen und Konten, die ich schütze? Habe ich persönliche 401K-Informationen? Bankkontodaten von jemandem? Was versuche ich zu schützen?“

Danach folgt eine genaue Untersuchung, wo die größten Schwachstellen liegen. Antworten auf all diese Fragen werden dazu beitragen, den Aufwand zu bestimmen, den eine Organisation für die Cybersicherheit aufwenden sollte und wohin sie ihre begrenzten Ressourcen lenken sollte, sagt Senci.

Die Ausbildung der Mitarbeiter ist unabdingbar. Viele Cyberangriffe sind erfolgreich, indem sie auf die persönlichen Geräte der Mitarbeiter abzielen, die sie mit zur Arbeit bringen, und sie an das System anschließen. Diese sind in der Regel weniger gegen Hacker geschützt als Unternehmensnetzwerke. Auch bei der alltäglichen Kommunikation treten Schwachstellen auf, beispielsweise beim Erhalt von Rechnungen, die ein Mitarbeiter möglicherweise nicht validiert. „Man muss Ransomware an der Haustür verhindern“, sagt Senci.

Die bedauerliche Realität für die meisten Unternehmen ist, dass sie sich trotz der potenziell verheerenden Auswirkungen eines Angriffs nur so viel Geld und Zeit für die Cybersicherheit leisten können. Daher müssen Ressourcen dort eingesetzt werden, wo sie die größte Wirkung haben – in Bereichen, in denen die Wahrscheinlichkeit eines Angriffs am größten ist. Senci sagt:„Betrüger streben nach dem größten Wert und dem geringsten Arbeitsaufwand.“

Chief Information Officers und I.T. Fachleute stehen unter einem noch nie dagewesenen Druck, Unternehmenssysteme abzusichern. Cyber-Teams müssen mit Netzwerkbenutzern innerhalb und außerhalb des Unternehmens interagieren. Im letzteren Fall umfasst dies praktisch jede Person oder jedes Unternehmen, das Waren oder Dienstleistungen liefert. Senci empfiehlt, mit einem sachkundigen Drittanbieter zusammenzuarbeiten, der mit aktuellen Trends in der Cybersicherheit vertraut ist und Anomalien in Verhaltens- oder Arbeitsablaufmustern ausfindig machen kann. Diese Unternehmen müssen auch mit der sich ständig ändernden Natur von Cyberangriffen auf dem Laufenden bleiben. Die gestrige Verletzung der Wahlpflicht könnte eine verteilte Denial-of-Service gewesen sein; Heute ist es Ransomware, und wer weiß, wie es morgen aussehen wird? Ratt Senci:„Arbeiten Sie nicht mit jemandem zusammen, der nur statische Daten nutzt. Es wird sich weiter ändern.“

Weiter: Ransomware „als Dienst“.


Industrietechnik

  1. Der 555 IC
  2. Die quadratische Formel
  3. Wird die Coronavirus-Epidemie als Weckruf für globale Lieferketten dienen?
  4. Jetzt eine andere Art von Epidemie:Behauptungen über höhere Gewalt
  5. Ein weiterer Versuch, Seltenerdmineralien in den USA zu produzieren
  6. Betreten Sie den NFT:Eine weitere Blase oder ein Produzent von echtem Geschäftswert?
  7. RaaS:Ransomware-Angriffe auf die Lieferkette leicht gemacht
  8. Morsecode und doppelte Erpressung:Der Stand der Malware heute
  9. Vorsicht Ransomware!
  10. Für welche Art von Laserschneider ist der Servomotor geeignet?