(Bildnachweis: Rob Engelaar / AFP / Getty Images)
2019 sinkt, als das Jahr, in dem Ransomware den öffentlichen Sektor verwüstete.
In den USA waren laut dem Antiviren-Anbieter Emsisoft, einem führenden Anbieter von Ransomware-Entschlüsselungstools, mindestens 103 US-Regierungsbehörden hauptsächlich auf staatlicher und kommunaler Ebene von den Angriffen betroffen.
Am Donnerstag veröffentlichte das Unternehmen einen Bericht über die anhaltende Ransomware-Epidemie, die von der Ausrichtung auf Consumer-PCs zur Suche nach schlecht gesicherten Computern in großen Organisationen, insbesondere aus dem öffentlichen Sektor, übergegangen ist.
Die Angriffe haben im vergangenen Jahr Schlagzeilen gemacht, weil IT-Dienste bei Stadtverwaltungen, Schulen und Gesundheitsdienstleistern eingestellt wurden.
Erst heute berichtete die Stadt New Orleans, von einem möglichen Ransomware-Angriff getroffen worden zu sein, der die Stadt dazu veranlasste, die Abschaltung kommunaler IT-Systeme anzuordnen.
Emsisoft versuchte, das Ausmaß des Problems in den USA zu ermitteln, indem er anhand von Presseberichten und Unternehmensdaten nachzählte, wie viele Opfer getroffen wurden.
Es genügt zu sagen, die Situation ist schlecht.
Zusätzlich zu den Regierungsbehörden wurden in diesem Jahr 86 Universitäten, Hochschulen und Schulbezirke von Ransomware-Angriffen in den USA heimgesucht.
Im gleichen Zeitraum wurden 759 Gesundheitsdienstleister im Land ebenfalls Opfer der Übergriffe.
Das Ausmaß der Angriffe weist darauf hin, dass die Hacker möglicherweise Schäden in Milliardenhöhe verursacht haben.
Das liegt daran, dass es ein Unternehmen Tausende bis Millionen Dollar kosten kann, sich von einem Ransomware-Vorfall zu erholen, sagte Emsisoft in dem Bericht.
"Angesichts der Tatsache, dass Ransomware-Angriffe gegen Regierungen, Gesundheitsdienstleister und Bildungseinrichtungen nachweislich funktionieren, dürften diese Sektoren auch im Jahr 2020 weiterhin stark ins Visier genommen werden." Die Firma warnte weiter.
Regierungen, Schulen und Gesundheitsdienstleister sind dafür bekannt, dass sie aufgrund ihres begrenzten Budgets wenig für IT-Sicherheit ausgeben.
Infolgedessen können ihre Computersysteme zu einfachen Zielen für Hacker werden.
Die Eingriffe können beispielsweise über eine nicht gepatchte Sicherheitsanfälligkeit in einem Remote-Anmeldesystem erfolgen.
Oder der Hacker bringt einen Mitarbeiter dazu, einen E-Mail-Anhang zu öffnen, der tatsächlich Malware enthält.
Wenn es um Ransomware geht, können sich die Angriffe entfalten, indem nicht nur ein Computersystem, sondern ganze Flotten von Maschinen heimlich infiziert werden, um alle an Bord befindlichen Dateien zu verschlüsseln.
Die Hacker bieten dann an, die verschlüsselten Daten freizugeben, jedoch nur, wenn das Opfer bezahlt.
Empfohlen von unseren Redakteuren
Startseite" x-track-ga-click =""> Homepage" class="w-full" data-lazy-sized="">
Der Antiviren-Anbieter Kaspersky Lab hat auch die Ransomware-Angriffe verfolgt und festgestellt, dass sie von Opfern zwischen 5.000 und 5 Millionen US-Dollar verlangen können, wenn sie gegen eine kommunale Organisation vorgehen.
Leider wird es nicht einfach sein, das Problem anzugehen.
"Die Cybersicherheitsbudgetierung der Kommunen konzentriert sich häufig mehr auf Versicherungen und Notfallmaßnahmen als auf proaktive Verteidigungsmaßnahmen.
Dies führt zu Fällen, in denen die einzig mögliche Lösung darin besteht, die Kriminellen zu bezahlen und ihre Aktivitäten zu erleichtern." Kaspersky Lab sagte in einem Bericht am Mittwoch.
"Darüber hinaus sind die in kommunalen Netzen gespeicherten Daten häufig für das Funktionieren alltäglicher Prozesse von entscheidender Bedeutung."
Um den Status Quo zu ändern, muss der öffentliche Sektor der IT-Sicherheit Priorität einräumen und die Lösegeldforderungen nicht bezahlen, da dies die Hacker nur dazu anregt, erneut zu streiken.
Regierungsbehörden, Schulen und Gesundheitsdienstleister sollten ebenfalls in die Erstellung von Backups investieren.
(Bildnachweis: Rob Engelaar / AFP / Getty Images)
2019 sinkt, als das Jahr, in dem Ransomware den öffentlichen Sektor verwüstete.
In den USA waren laut dem Antiviren-Anbieter Emsisoft, einem führenden Anbieter von Ransomware-Entschlüsselungstools, mindestens 103 US-Regierungsbehörden hauptsächlich auf staatlicher und kommunaler Ebene von den Angriffen betroffen.
Am Donnerstag veröffentlichte das Unternehmen einen Bericht über die anhaltende Ransomware-Epidemie, die von der Ausrichtung auf Consumer-PCs zur Suche nach schlecht gesicherten Computern in großen Organisationen, insbesondere aus dem öffentlichen Sektor, übergegangen ist.
Die Angriffe haben im vergangenen Jahr Schlagzeilen gemacht, weil IT-Dienste bei Stadtverwaltungen, Schulen und Gesundheitsdienstleistern eingestellt wurden.
Erst heute berichtete die Stadt New Orleans, von einem möglichen Ransomware-Angriff getroffen worden zu sein, der die Stadt dazu veranlasste, die Abschaltung kommunaler IT-Systeme anzuordnen.
Emsisoft versuchte, das Ausmaß des Problems in den USA zu ermitteln, indem er anhand von Presseberichten und Unternehmensdaten nachzählte, wie viele Opfer getroffen wurden.
Es genügt zu sagen, die Situation ist schlecht.
Zusätzlich zu den Regierungsbehörden wurden in diesem Jahr 86 Universitäten, Hochschulen und Schulbezirke von Ransomware-Angriffen in den USA heimgesucht.
Im gleichen Zeitraum wurden 759 Gesundheitsdienstleister im Land ebenfalls Opfer der Übergriffe.
Das Ausmaß der Angriffe weist darauf hin, dass die Hacker möglicherweise Schäden in Milliardenhöhe verursacht haben.
Das liegt daran, dass es ein Unternehmen Tausende bis Millionen Dollar kosten kann, sich von einem Ransomware-Vorfall zu erholen, sagte Emsisoft in dem Bericht.
"Angesichts der Tatsache, dass Ransomware-Angriffe gegen Regierungen, Gesundheitsdienstleister und Bildungseinrichtungen nachweislich funktionieren, dürften diese Sektoren auch im Jahr 2020 weiterhin stark ins Visier genommen werden." Die Firma warnte weiter.
Regierungen, Schulen und Gesundheitsdienstleister sind dafür bekannt, dass sie aufgrund ihres begrenzten Budgets wenig für IT-Sicherheit ausgeben.
Infolgedessen können ihre Computersysteme zu einfachen Zielen für Hacker werden.
Die Eingriffe können beispielsweise über eine nicht gepatchte Sicherheitsanfälligkeit in einem Remote-Anmeldesystem erfolgen.
Oder der Hacker bringt einen Mitarbeiter dazu, einen E-Mail-Anhang zu öffnen, der tatsächlich Malware enthält.
Wenn es um Ransomware geht, können sich die Angriffe entfalten, indem nicht nur ein Computersystem, sondern ganze Flotten von Maschinen heimlich infiziert werden, um alle an Bord befindlichen Dateien zu verschlüsseln.
Die Hacker bieten dann an, die verschlüsselten Daten freizugeben, jedoch nur, wenn das Opfer bezahlt.
Empfohlen von unseren Redakteuren
Startseite" x-track-ga-click =""> Homepage" class="w-full" data-lazy-sized="">
Der Antiviren-Anbieter Kaspersky Lab hat auch die Ransomware-Angriffe verfolgt und festgestellt, dass sie von Opfern zwischen 5.000 und 5 Millionen US-Dollar verlangen können, wenn sie gegen eine kommunale Organisation vorgehen.
Leider wird es nicht einfach sein, das Problem anzugehen.
"Die Cybersicherheitsbudgetierung der Kommunen konzentriert sich häufig mehr auf Versicherungen und Notfallmaßnahmen als auf proaktive Verteidigungsmaßnahmen.
Dies führt zu Fällen, in denen die einzig mögliche Lösung darin besteht, die Kriminellen zu bezahlen und ihre Aktivitäten zu erleichtern." Kaspersky Lab sagte in einem Bericht am Mittwoch.
"Darüber hinaus sind die in kommunalen Netzen gespeicherten Daten häufig für das Funktionieren alltäglicher Prozesse von entscheidender Bedeutung."
Um den Status Quo zu ändern, muss der öffentliche Sektor der IT-Sicherheit Priorität einräumen und die Lösegeldforderungen nicht bezahlen, da dies die Hacker nur dazu anregt, erneut zu streiken.
Regierungsbehörden, Schulen und Gesundheitsdienstleister sollten ebenfalls in die Erstellung von Backups investieren.