Was das britische Verbot von Ransomware-Zahlungen für Organisationen bedeutet Blog

Was das britische Verbot von Ransomware-Zahlungen für Organisationen bedeutet

Die britische Regierung hofft, dem Anstieg von Ransomware-Angriffen Einhalt gebieten zu können, indem sie das verbietet, was sie als deren Hauptursache ansieht: Lösegeldzahlungen. Das vorgeschlagene Verbot, das von Beamten als „neues Ransomware-Zahlungspräventionssystem“ beschrieben wird, würde öffentliche Organisationen wie lokale Behörden und Anbieter kritischer nationaler Infrastrukturen (CNI) in Bereichen wie Energie, Wasser und Gesundheitswesen daran hindern, Lösegeld zu zahlen, nachdem sie Opfer eines Ransomware-Angriffs geworden sind.

Diese Vorschläge, die derzeit beraten werden, würden auch private Unternehmen dazu verpflichten, die Behörden über ihre Absicht zu informieren, Hackern im Falle eines Ransomware-Angriffs Zahlungen zu leisten. Und wenn die Täter hinter dem Ransomware-Angriff ein fremdes Land oder eine Gruppe auf der britischen Sanktionsliste darstellen, könnte die Regierung eingreifen und die Zahlungen stoppen. Gleichzeitig müssten sowohl öffentliche als auch private Organisationen Ransomware-Vorfälle den Behörden melden, unabhängig davon, ob sie vorhaben, Lösegeld zu zahlen.

Die Reaktionen auf diese Vorschläge waren jedoch gemischt. Einige Experten argumentieren, dass ein Verbot von Ransomware-Zahlungen eine gute Sache sein könnte, da es Organisationen dazu zwingt, Cybersicherheit ernst zu nehmen. Einige bezweifeln jedoch, dass ein Verbot Cyberkriminelle tatsächlich von Cyberangriffen abhalten würde, und glauben, dass Organisationen des öffentlichen Sektors in prekäre Situationen geraten könnten, wenn sie nicht die Möglichkeit hätten, Hacker zu bezahlen. In jedem Fall ist es für alle Organisationen ein absolutes Muss, Maßnahmen zur Eindämmung, Eindämmung und Wiederherstellung nach Ransomware-Angriffen zu ergreifen.

Gezwungen, Cybersicherheit ernst zu nehmen

Wenn die britische Regierung mit ihrem vorgeschlagenen Verbot von Ransomware-Zahlungen fortfährt, wäre dies eine bedeutende Änderung ihres bisher eher zurückhaltenden Umgangs mit Cyberrisiken. Sean Tilley, Senior Sales Director EMEA bei der Cloud-Plattform 11:11 Systems, bezeichnet dies als „bedeutende Wende“ in der Cybersicherheitspolitik der Regierung, die verspricht, die Zahl der Ransomware-Angriffe auf öffentliche Organisationen zu reduzieren, indem die finanziellen Belohnungen für Hacker verringert werden.

Damit ein solches Verbot jedoch wirksam ist, müssten öffentliche Stellen und CNI-Betreiber laut Tilley eine „proaktive Neubewertung“ ihrer Cybersicherheitsstrategien vornehmen. Ohne die Möglichkeit, Hacker für die Wiederherstellung gestohlener oder gesperrter Daten zu bezahlen, müssten Organisationen starke Abwehrmaßnahmen und Wiederherstellungspläne implementieren, erklärt er. Er fügt hinzu: „Dieser Wandel unterstreicht die Bedeutung von Investitionen in umfassende Cybersicherheitsrahmen zum Schutz kritischer Operationen.“

Jake Moore, globaler Cybersicherheitsberater beim Antivirenhersteller ESET, stimmt zu, dass ein Verbot von Lösegeldzahlungen für betroffene Organisationen eine große Veränderung wäre. Er sagt, es würde Organisationen dazu zwingen, ihre Cyberabwehr mit neuen Ansätzen zu stärken, die es ihnen ermöglichen, sich von Ransomware-Angriffen zu erholen, ohne auf die Lösegeldforderungen der Hacker einzugehen.

Wie Tilley meint auch Moore, dass Organisationen im Rahmen dieser neuen Regeln ihre Aufmerksamkeit auf robuste Cybersicherheitsmaßnahmen, Backups und Notfallreaktionspläne richten müssten. Angesichts der rasanten Entwicklung der Online-Bedrohungslandschaft befürchtet er jedoch, dass Organisationen trotz neuer und verbesserter Abwehrmaßnahmen weiterhin Opfer von Malware-Angriffen mit Lösegeldforderungen werden könnten. Daher glaubt er, dass Datenlecks „ein Problem bleiben werden“.

Das Verbot könnte wirkungslos bleiben

Obwohl es vernünftig erscheint, zu glauben, dass ein Verbot von Lösegeldzahlungen Hacker von der Durchführung von Angriffen abschrecken und Unternehmen dazu zwingen würde, andere Wege zu finden, um diese Angriffe abzuwehren, bezweifeln einige Experten, dass dies in der Praxis funktionieren wird.

Dan Kitchen, CEO des IT-Managed-Services-Anbieters Razorblue, stellt die Meldepflicht des vorgeschlagenen Ransomware-Zahlungsverbots in Frage. Insbesondere ist er besorgt, dass die öffentliche Bekanntgabe von Ransomware-Angriffen und der damit verbundene Reputationsschaden dazu führen könnte, dass einige Organisationen Vorfälle vertuschen. Er befürchtet, dass dies das Verbot wirkungslos machen würde.

Anstatt Lösegeldzahlungen zu verbieten, schlägt Kitchen staatlich geförderte Initiativen wie das Zertifizierungsprogramm Cyber ​​Essentials als praktischeren Ansatz zur Bekämpfung von Lösegeldangriffen vor. Kitchen erklärt, dass diese Art von Programmen Organisationen die „ideale Grundlage“ zur Verbesserung ihrer Cybersicherheit bieten. Er ermutigt Unternehmen jedoch, noch einen Schritt weiter zu gehen und in Zusammenarbeit mit der Regierung und Branchenkollegen umfassende Notfallreaktionspläne zu erstellen, die „die allgemeine nationale Reaktion auf Cyberkriminalität verbessern“ würden.

Crystal Morin, Cybersicherheitsstrategin beim IT-Sicherheitssoftwareunternehmen Sysdig, rechnet ebenfalls mit großen Problemen, sollte die Regierung ihr vorgeschlagenes Verbot von Ransomware-Zahlungen umsetzen. Sie weist darauf hin, dass Menschenleben gefährdet sein könnten, wenn kritische Dienstleistungs- und Infrastrukturorganisationen wie Gesundheitsdienstleister Opfer eines Ransomware-Angriffs werden und ihre Systeme nicht durch die Zahlung eines Lösegelds schnell wieder zum Laufen bringen können.

„Heutzutage sollte die Verantwortung für die Zahlung eines Lösegelds bei der betroffenen Organisation liegen“, sagt sie. „Nur betroffene Unternehmen haben genügend Einblick, um die potenziellen Risiken und Auswirkungen einer Zahlung oder Nichtzahlung abzuwägen.“

Morin fordert die Regierung auf, Notfallpläne in Betracht zu ziehen, bevor sie Lösegeldzahlungen im öffentlichen Sektor verbietet. Organisationen im öffentlichen Sektor bräuchten nämlich Ressourcen, um ihre Widerstandsfähigkeit gegen Cyberangriffe zu verbessern und sicherzustellen, dass ihre Backup-Pläne wirksam sind.

Sie glaubt, dass zusätzliche Unterstützung auch für kritische Dienste und Infrastrukturanbieter erforderlich wäre, die viel zu verlieren haben, wenn sie nach einem Ransomware-Angriff kein Lösegeld zahlen. Sie beschreibt dies als „Zentrum für exzellenten Ansatz“ und sagt, es würde sicherstellen, dass Organisationen „besser vorbereitet“ sind, um auf Ransomware-Angriffe zu reagieren und sich davon zu erholen.

Sie fügt hinzu: „Insgesamt werden Verbote Angreifer nur dazu ermutigen, ihre Taktik zu ändern und ihre Operationen, Anfragen und Transaktionen verdeckter zu gestalten. Es ist ein lukratives Geschäft, das so schnell nicht verschwinden wird.“

Eindämmung von Ransomware-Angriffen

Selbst wenn es in Großbritannien zu einem Zahlungsverbot für Ransomware kommt, können zahlreiche Best Practices Organisationen dabei helfen, Ransomware-Angriffe abzuschwächen. Morin empfiehlt Organisationen, in robuste Maßnahmen zur Bedrohungserkennung und -reaktion zu investieren, ihre Daten regelmäßig zu sichern und ihre Cloud-Umgebungen zu segmentieren, um potenzielle Sicherheitslücken einzudämmen. Diese Schritte „härten ihre Infrastruktur und erleichtern die Wiederherstellung für den Fall, dass sie sich weigern zu zahlen.“

Laut Tilley von 11:11 Systems könnten Zero-Trust-Architekturen auch dazu beitragen, Ransomware-Angriffe zu verhindern, indem sie sicherstellen, dass Benutzer nur die Zugriffsrechte haben, die sie für ihre Arbeit benötigen. Wenn Sie diesen Weg einschlagen, ist es jedoch wichtig, die Zugriffsrechte regelmäßig zu prüfen und zu ändern.

Da Ransomware-Angriffe häufig auf menschliche Fehler zurückzuführen sind, beispielsweise das Klicken auf einen bösartigen Link in einer E-Mail oder das Festlegen eines schwachen Passworts, ist es auch wichtig, die Mitarbeiter über die Risiken der Cybersicherheit aufzuklären. Laut Tilley sollten Programme zur Sensibilisierung für Cybersicherheit Informationen zu Phishing, Social Engineering und anderen gängigen Online-Bedrohungen enthalten.

Hacker können nicht nur schlecht informierte Benutzer angreifen, um Ransomware-Angriffe zu verbreiten, sondern auch veraltete Software als Einstiegspunkt nutzen. Unternehmen können es sich daher nicht leisten, die Bedeutung des Patch-Managements zu ignorieren. Laut Tilley bedeutet der Anstieg von Ransomware-Angriffen, dass Unternehmen „einen strengen Prozess benötigen, um Sicherheitspatches und -updates umgehend auf alle Systeme und Software anzuwenden“.

Angesichts der rasanten Entwicklung der Online-Bedrohungslandschaft müssen Unternehmen laut Tilley ihre Vorfallmanagementprozesse kontinuierlich verbessern, indem sie „regelmäßige Übungen und Überprüfungen nach Vorfällen“ durchführen. Er fügt hinzu: „Ein gut strukturierter Vorfallreaktionsplan ermöglicht es Unternehmen, Sicherheitsvorfälle schnell zu identifizieren, einzudämmen und zu beheben und so die Risiken zu minimieren.

Betriebsstörungen.“

Doch die Erstellung eines solchen Plans muss nicht schwierig sein. Laut Tilley bieten professionelle Branchenrahmen wie ISO 27001 viele der Best Practices, die zur Eindämmung von Ransomware und anderen Cyberbedrohungen erforderlich sind. Darüber hinaus zeigt die Einhaltung dieser Best Practices, dass sich eine Organisation der Cybersicherheit verpflichtet fühlt, und hilft ihr, eine „kontinuierliche Kultur der Sicherheitsverbesserung“ zu fördern, fügt er hinzu.

Ein Verbot von Ransomware-Zahlungen wird laut Moore von ESET die Bedeutung optimierter Prozesse zur Meldung von Vorfällen erhöhen. Er sagt, Unternehmen sollten sich auf diese Unvermeidlichkeit vorbereiten, indem sie automatisierte Tools zur Verfolgung von Vorfällen einführen und Vorschriften wie die DSGVO und NIS2 genau befolgen. Er fügt hinzu: „Kompetente Compliance-Audits und klare Kommunikationskanäle tragen auch zu mehr offener Klarheit bei, die für das Verständnis eines Angriffs und das Vorgehen bei der weiteren Vorgehensweise unerlässlich ist.“

Insgesamt mag ein Verbot von Ransomware-Zahlungen eine gute Idee sein, da es Betrüger von Ransomware-Angriffen abhält, da sie nichts davon haben. Aber die Dinge liegen viel differenzierter. Die Realität ist, dass Hacker selbst bei einem Verbot von Ransomware-Zahlungen ihre Bemühungen einfach auf andere Angriffsmethoden oder Zielbranchen konzentrieren werden, die nicht von dem pauschalen Verbot erfasst sind. Ohne die Möglichkeit, Cyberkriminelle zu bezahlen, die Ransomware-Angriffe starten, könnten der öffentliche Sektor und wichtige nationale Betreiber schwere Betriebsstörungen erleiden, die möglicherweise Leben gefährden.

Ein besserer Ansatz wäre vielleicht, wenn die Regierung mehr Unterstützung und Ressourcen bereitstellt, um Organisationen dabei zu helfen, Ransomware-Angriffe abzuwehren, wobei Lösegeldzahlungen zwar das letzte Mittel sind, aber nicht völlig ausgeschlossen werden können. Wie dem auch sei, Ransomware-Angriffe werden immer umfangreicher und raffinierter. Organisationen können es sich also nicht leisten, diese Tatsache zu ignorieren und ihre Wachsamkeit zu vernachlässigen.

SOC 2 ist da! Stärken Sie Ihre Sicherheit und gewinnen Sie Kundenvertrauen mit unserer leistungsstarken Compliance-Lösung!