Weniger Ransomwareangriffe im Handel und trotzdem höherer Schaden
Der Detailhandel ist 2023 besonders hart von Ransomware-Angriffen betroffen. Dies obwohl Cyberangriffe auf den Handel im Vergleich zu 2022 eigentlich rückläufig waren.
Der Anteil der Detailhändler, die 2022 von einem Ransomeware-Angriff betroffen waren, ist von 77 Prozent auf 69 Prozent im Jahr 2023 zurückgegangen. Das ist allerdings kein Grund zum Jubeln. Denn laut Sophos' Studie The State of Ransomware in Retail 2023 ist der Handel bereit, mehr Lösegeld zu bezahlen als andere Branchen.
Auf globaler, branchenübergreifender Ebene ist die Bereitschaft zur Zahlung von Lösegeld laut Sophos zwar insgesamt auf dem Niveau der letztjährigen Studie, die Höhe der Zahlungen selbst verdoppelte sich jedoch mit einer Steigerung von 812'360 auf 1'542'330 US-Dollar im Vergleich zum Vorjahr fast. Auch im Detailhandel stieg die durchschnittliche Lösegeldzahlung und zwar auf 2'458'481 Dollar, allerdings verzehnfachte sie sich im Vergleich zum Bericht von 2022 als die durchschnittliche Lösegeldzahlung im Handel noch 226'044 Dollar betrug.
Angriffsvektoren
Ausgenutzte Sicherheitslücken (41 Prozent) waren laut Sophos die Ursache für die meisten Ransomware-Angriffe im Detailhandel, gefolgt von kompromittierten Zugangsdaten (22 Prozent). Phishing war die dritthäufigste Ursache mit 17 Prozent der Vorfälle. Insgesamt gab fast ein Drittel der befragten Einzelhändler (32 Prozent) an, dass E-Mails (bösartige E-Mails oder Phishing) die Ursache für den Angriff waren, wie es in der Studie weiter heisst.
Weltweit gehörte der Detailhandel demnach zu den Branchen, bei denen Ransomware-Angriffe am häufigsten über ausgenutzte Schwachstellen und Phishing durchgeführt wurden. Am seltensten aller Branchen nutzten Cyberkriminelle die Verwendung kompromittierter Anmeldedaten als Ausgangspunkt für Ransomware-Angriffe.
Geschäftseinbussen durch Ransomware-Attacken
82 Prozent der Detailhändler, die von Ransomware betroffen waren, gaben laut Sophos an, dass die Angriffe auch zu Geschäftseinbussen geführt hätten, was dem weltweiten Branchendurchschnitt von 84 Prozent entspricht.
Um Angriffe abzuwehren, rät Sophos Unternehmen zu einer Reihe von Massnahmen:
- Sicherheits-Tools, die vor den häufigsten Angriffsvektoren schützen, einschliesslich Endpointschutz mit starken Anti-Exploit-Funktionen, um die Ausnutzung von Schwachstellen zu verhindern
- Zero Trust Network Access (ZTNA), um den Missbrauch kompromittierter Anmeldeinformationen zu vereiteln
- Adaptive Technologien, die automatisch auf Angriffe reagieren, die Angreifer stören und den Verteidigern Zeit verschaffen, um zu reagieren
- 24/7-Bedrohungserkennung, -untersuchung und -reaktion, entweder intern oder in Zusammenarbeit mit einem spezialisierten Managed Detection and Response (MDR)-Dienstleister
- Optimierung der Angriffsvorbereitung, einschließlich regelmäßiger Backups
- Üben der Wiederherstellung von Daten aus Backups und die Pflege eines aktuellen Reaktionsplans für Zwischenfälle
- Aufrechterhaltung einer guten Sicherheitshygiene, einschließlich rechtzeitiger Patchings sowie regelmäßige Überprüfung der Konfigurationen von Sicherheitstools
Apropos Ransomware: Eine aktuelle Studie der Fachhochschule Nordwestschweiz will herausfinden, wie es in Schweizer Unternehmen um die Cybersicherheit bestellt ist und wie sie auf Ransomware-Angriffe vorbereitet sind. Wer an der Studie teilnimmt, erhält die Auswertung gratis. Jetzt hier teilnehmen.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.