Best Practices zur Reduzierung des Risikos und der Auswirkungen von Ransomware-Angriffen PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Best Practices zur Reduzierung des Risikos und der Auswirkungen von Ransomware-Angriffen

Nach den Hacks von Colonial Pipeline und JBS stehen Cyberkriminalität und Ransomware-Angriffe für globale Unternehmen weiterhin im Vordergrund. Mit der Verlagerung des Verbraucherkaufs auf Online-Transaktionen (digitaler Handel) während der COVID-19-Pandemie stieg auch die Häufigkeit von Cyberkriminalität. FBI-Direktor Christopher Wray verglich kürzlich die Umstellung des Büros auf globale Ransomware-Bedrohungen mit der Umstellung der Behörde auf die Bedrohung durch den globalen Terrorismus nach den Anschlägen vom 9. September. Laut Wray ist die Das FBI untersucht derzeit über 100 verschiedene Softwarevarianten bei Ransomware-Angriffen verwendet.

Mit dem Wachstum der digitalen Wirtschaft nehmen Cyberangriffe zu und bundesstaatliche Ermittlungen zu Cyberkriminalität nehmen exponentiell zu. Für Unternehmen ist es heute eine geschäftliche Notwendigkeit, einen Katastrophenvorsorgeplan für Cyberangriffe und Sicherheitsverletzungen zu erstellen, um Risiken zu mindern und ihre Haftung zu begrenzen. Pamela Clegg, Vice President of Financial Investigations bei CipherTrace, erschien kürzlich bei News Nation, um über das Wachstum von Cyberangriffen zu diskutieren und wie Unternehmen und US-Gesetzgeber Cyberkriminalität bekämpfen können. Während des Interviews skizzierte Frau Clegg praktische Schritte, die Unternehmen ergreifen können, um ihre Gefährdung durch Cyberangriffe (und die daraus resultierenden Wiederholungsschäden) zu begrenzen.

Best Practices zur Minimierung von Cyber-Hacks und Ransomware-Angriffen

 Unternehmen können verschiedene Maßnahmen ergreifen, um den Schaden durch Cyberangriffe zu minimieren. Vorbeugende Maßnahmen umfassen:

  • Bereiten Sie einen Vorfallreaktionsplan vor und halten Sie ihn bereit, bevor ein Angriff stattfindet.
  • Wählen Sie ein Incident-Response-Unternehmen mit effektiven Blockchain Analytik und kryptowährung Geheimdienstsoftware wie CipherTrace, um die Kryptowährungszahlungen an die Hacker zu verfolgen.
  • Erwägen Sie den Abschluss einer Cybersicherheitsversicherung.
  • Sammeln Sie so viele Informationen wie möglich über die Hacker und den Angriff Bevor die Lösegeldzahlung leisten.
  • Bewerten Sie, ob eine Ransomware-Zahlung als Sanktionsverstoß gilt. Verstöße gegen Sanktionen können kostspielige Bußgelder und sogar Gefängnisstrafen für die freigekaufte Partei nach sich ziehen.
  • Einzahlen bitcoin; Vermeiden Sie die Verwendung von Technologien zur Verbesserung der Anonymität oder von Datenschutzmünzen, um Lösegeld zu zahlen.
  • Melden Sie alle Ransomware-Angriffe an die nationalen Strafverfolgungsbehörden.

„Es gibt viele Informationen, die Sie innerhalb relativ kurzer Zeit sammeln können, bevor Sie sich für eine Zahlung entscheiden. Hier können die Incident-Response-Firmen eingreifen und helfen“, bemerkte Frau Clegg.

"Auch hier können Unternehmen wie CipherTrace einspringen und helfen.  Wir können Zahlungen analysieren, die bereits an diese bestimmte Ransomware-Gruppe oder diesen Akteur geleistet wurden. Dann können wir eine fundierte Entscheidung darüber treffen, ob diese Zahlung einen Sanktionsverstoß darstellen kann oder nicht“, fügte sie hinzu. “Das Finanzministerium beriet Ende 2020, dass Zahlungen an sanktionierte Gruppen, die staatliche Stellen sind, tatsächlich zu einem Sanktionsverstoß für das Opfer führen können.“

Strafverfolgung und Rechtsmittel bei Cyber-Angriffen

Neben der Formulierung eines Reaktionsplans für Vorfälle sollten Unternehmen auch mit dem Gesetzgeber und internationalen Strafverfolgungsbehörden zusammenarbeiten, um zukünftige Angriffe zu verhindern. Sowohl der öffentliche als auch der private Sektor können eine wertvolle Rolle bei der Zusammenarbeit spielen, um Cyberkriminalität zu verhindern.

„Der Informationsaustausch ist hier der Schlüssel. Wir brauchen wirklich eine verstärkte Zusammenarbeit zwischen dem privaten und dem öffentlichen Sektor. Es gibt viele Informationen, die im privaten Sektor gespeichert werden – Unternehmen, die ständig mit Ransomware umgehen“, sagte Frau Clegg. „Wenn wir die Kräfte zwischen dem öffentlichen und dem privaten Sektor bündeln können, wäre das ein großer Bonus für Unternehmen in den Vereinigten Staaten, die dem zum Opfer fallen. Darüber hinaus müssen wir unsere internationale Zusammenarbeit auf der Ebene der Strafverfolgung verstärken. Auch wenn wir Kryptowährungszahlungen möglicherweise in Echtzeit verfolgen können, während sie sich entlang der Blockchain bewegen, sind die Strafverfolgungsbehörden immer noch in ihrer Reaktionsschnelligkeit innerhalb des aktuellen Strafverfolgungsrahmens, den sie für internationale Ermittlungen haben, eingeschränkt.“

Wenn Ransomware-Angriffe auftreten, sind nicht nur Unternehmen und ihr Ruf betroffen, sondern auch die Verbraucher. Im Fall des Angriffs auf die Colonial Pipeline litten die Verbraucher unter erhöhten Gaspreisen sowie Gasknappheit.

Um das vollständige Interview von NewsNation zu hören, sehen Sie sich das Video-Interview unten an:

VOLLSTÄNDIGES TRANSKRIPT DES INTERVIEWS UNTEN

 

F: Was müssen US-Unternehmen jetzt tun, um sich auf Cyber-Angriffe vorzubereiten?

A: Unternehmen sollten wirklich damit rechnen, irgendwann Opfer zu werden. Also – wir müssen haben:

1) ein Vorfallreaktionsplan bereits in den Büchern

2) Sie möchten möglicherweise auch eine Incident-Response-Firma beauftragen. Diese Firma wird höchstwahrscheinlich ein Kryptowährungs-Analysetool wie CipherTrace verwenden, um diese Kryptowährungszahlung zu verfolgen, sobald diese Zahlung erfolgt ist.

F: Wenn Sie also der CEO eines Unternehmens sind, sollten Sie natürlich Vorkehrungen treffen und sich vorbereiten. Aber sobald Sie gehackt wurden, besteht das Hauptziel darin, das Geschäft wieder online zu bringen. Es ist also verständlich, warum sie nicht warten, bis diese Ermittlungen abgeschlossen sind, die möglicherweise nicht einmal irgendwohin führen. Welche andere Wahl haben sie, du bist in ihren Schuhen.

A: Es gibt viele Informationen, die Sie innerhalb relativ kurzer Zeit sammeln können, bevor Sie sich für eine Zahlung entscheiden. Hier können die Incident-Response-Firmen eingreifen und helfen. Auch hier können Unternehmen wie CipherTrace einspringen und helfen. Wir können Zahlungen analysieren, die bereits an diese bestimmte Ransomware-Gruppe oder diesen Akteur geleistet wurden.

Dann können wir eine fundierte Entscheidung darüber treffen, ob diese Zahlung einen Sanktionsverstoß darstellen kann oder nicht. Wie wir gesehen haben, hat das Finanzministerium Ende 2020 darauf hingewiesen, dass Zahlungen an sanktionierte Gruppen, die staatliche Einrichtungen sind, tatsächlich zu einem Sanktionsverstoß für das Opfer führen können. (das Opfer in diesem speziellen Fall.)

F: Der Hacker wird also sanktioniert, aber das bringt das Geschäft des Unternehmens immer noch nicht wieder zum Laufen. Ihre Firma leistet viel Arbeit, und wir können das verstehen – aber Sie können auch verstehen, woher die Unternehmen kommen, wenn sie ein Lösegeld zahlen müssen, um wieder Geschäfte zu machen oder auf Sanktionen zu warten, eine Firma einzustellen usw. Viele Gesetzgeber fordern ein Gesetz gegen die Zahlung von Lösegeld. Welche Rolle sollte der Kongress wirklich spielen, um diese Angriffe zu verhindern?

A: Der Informationsaustausch ist hier der Schlüssel. Wir brauchen wirklich eine verstärkte Zusammenarbeit zwischen dem privaten und dem öffentlichen Sektor. Es gibt viele Informationen, die im privaten Sektor gespeichert werden – Unternehmen, die ständig mit Ransomware umgehen. Dann gibt es auch getrennte Informationen, die im öffentlichen Sektor gespeichert werden. Wenn wir die Kräfte zwischen dem öffentlichen und dem privaten Sektor bündeln können, wäre das ein großer Bonus für Unternehmen in den Vereinigten Staaten, die davon betroffen sind. Darüber hinaus müssen wir unsere internationale Zusammenarbeit auf der Ebene der Strafverfolgung verstärken. Auch wenn wir möglicherweise in der Lage sind, Kryptowährungszahlungen in Echtzeit zu verfolgen, während sie sich entlang der Blockchain bewegen, sind die Strafverfolgungsbehörden immer noch in ihrer Reaktionsschnelligkeit innerhalb des aktuellen Strafverfolgungsrahmens, den sie für internationale Ermittlungen haben, eingeschränkt.

F: Das FBI behandelt diese Ransomware-Angriffe jetzt als „Terrorakte“. ?

A: Es gibt Akteure, die in Länder flüchten, die nicht mit Opfern kooperieren, und Länder, die die Hauptlast der Ransomware-Angriffe tragen. Im Laufe des Jahres 2020 haben sich Ransomware-Angriffe weltweit vervierfacht. Wir verzeichneten einen Anstieg der Ransomware-Zahlungen um 100 %. Das ist also etwas, das für den Privatsektor von Interesse ist, denn hier geht GROßES Geld aus der Tür. Die Zahlungen könnten für terroristische Aktivitäten und die Verbreitung von Massenvernichtungswaffen verwendet werden. Es geht an Quellen, von denen wir letztendlich möglicherweise nicht wissen, wie hoch der Schaden ist (den diese Mittel tatsächlich finanzieren könnten.)

F: Welche Auswirkungen hat dies im öffentlichen Sektor auf Stromnetze, Wassersysteme und Sicherheitsnetze? Warum sollten wir alle betroffen sein, auch wenn wir nicht direkt betroffen sind?

A: Ich denke, wir haben gesehen, warum viele von uns besorgt sind, als die Colonial Pipeline ihren Ransomware-Angriff erlitt und die Ostküste weitgehend ohne Gas blieb. Wir hatten mehrere Tage Gasmangel. Dies ist etwas, das sich auf die Gesamtwirtschaft in den USA und der westlichen Welt auswirkt. Es betrifft unsere Geldbörsen, wenn wir diese großen Organisationen haben, die diese großen Lösegelder zahlen müssen – das wird an die Verbraucher weitergegeben.

CipherTrace ist stolzes Mitglied der Ransomware Task Force. Um mehr zu erfahren, laden Sie den Bericht herunter, Bekämpfung von Ransomware: Ein umfassender Handlungsrahmen: Wichtige Empfehlungen.

Quelle: https://ciphertrace.com/best-practices-for-minimizing-the-impact-of-ransomware-attacks/

Zeitstempel:

Mehr von Ciphertrace