HOME LINK

Bezahlen stärkt Ransomware-Banden, aber kaum Unterstützung für Verbote

BOSTON (AP) – Wenn Ihr Unternehmen Opfer von Ransomware wird und Sie einfache Ratschläge zur Bezahlung der Kriminellen wünschen, erwarten Sie nicht viel Hilfe von der US-Regierung. Die Antwort lautet: Es kommt darauf an. „Es ist die Position der US-Regierung, dass wir von Lösegeldzahlungen dringend abraten“, sagte Eric Goldstein, ein Top-Beamter für Cybersicherheit im Department of Homeland Security, letzte Woche bei einer Anhörung vor dem Kongress. Doch das Bezahlen ist straflos und eine Weigerung wäre für viele Unternehmen geradezu selbstmörderisch, insbesondere für kleine und mittlere Unternehmen. Zu viele sind unvorbereitet. Die Folgen könnten auch für die Nation selbst verheerend sein. Jüngste hochkarätige erpresserische Angriffe führten zu Angriffen auf Tankstellen an der Ostküste und bedrohten die Fleischversorgung. Das Dilemma hat dazu geführt, dass Beamte darüber nachdenken, wie sie reagieren sollen. In einem ersten Schritt würde eine in Arbeit befindliche parteiübergreifende Gesetzgebung eine sofortige bundesstaatliche Meldung von Ransomware-Angriffen vorschreiben, um die Reaktion zu unterstützen, die Autoren zu identifizieren und sogar Lösegeld zurückzufordern, wie es das FBI mit den meisten der 4,4 Millionen US-Dollar getan hat, die Colonial Pipeline kürzlich bezahlt hat. Experten sagen jedoch, dass ohne baldige zusätzliche Maßnahmen die Lösegelder weiter in die Höhe schnellen werden, wodurch bessere kriminelle Informationen und Instrumente finanziert werden, die die globale Kriminalitätswelle nur verschlimmern. Präsident Joe Biden hat letzte Woche in Genf keine Zusicherungen des russischen Präsidenten Wladimir Putin erhalten, dass die hinter den Angriffen steckenden Cyberkriminellen in Russland keinen sicheren Hafen mehr genießen werden. Zumindest tolerieren Putins Sicherheitsdienste sie. Im schlimmsten Fall arbeiten sie zusammen. Energieministerin Jennifer Granholm sprach sich diesen Monat für ein Zahlungsverbot aus. "Aber ich weiß nicht, ob der Kongress oder der Präsident" dafür ist, sagte sie. Und wie Goldstein den Gesetzgeber erinnerte, garantiert das Bezahlen nicht, dass Sie Ihre Daten zurückbekommen oder dass sensible gestohlene Dateien nicht in kriminellen Darknet-Foren zum Verkauf angeboten werden. Selbst wenn die Ransomware-Gauner Wort halten, finanzieren Sie ihre nächste Angriffsrunde. Und Sie können einfach wieder getroffen werden. Im April war der damalige höchste Beamte der nationalen Sicherheit im Justizministerium, John Demers, gegenüber dem Verbot von Zahlungen verhalten und sagte, es könnte „uns in eine feindlichere Haltung gegenüber den Opfern versetzen, was nicht der Punkt ist, an dem wir es wollen“. Sein." Am vehementesten über ein Zahlungsverbot sprechen vielleicht diejenigen, die Ransomware-Kriminelle am besten kennen – Cybersecurity-Bedrohungs-Responder. Lior Div, CEO von Cybereason aus Boston, hält sie für Terroristen des digitalen Zeitalters. "Es ist Terrorismus in einer anderen Form, einer sehr modernen." Ein britisches Gesetz aus dem Jahr 2015 verbietet in Großbritannien ansässigen Versicherungsunternehmen, Unternehmen für die Zahlung von Lösegeldern aus Terrorismus zu erstatten, ein Modell, das nach Meinung einiger allgemein auf Ransomware-Zahlungen angewendet werden sollte. „Letztendlich haben die Terroristen aufgehört, Menschen zu entführen, weil ihnen klar wurde, dass sie nicht bezahlt werden“, sagte Adrian Nish, Chef der Bedrohungsforschung bei BAE Systems. Das US-Gesetz verbietet materielle Unterstützung für Terroristen, aber das Justizministerium verzichtete 2015 auf die Androhung einer strafrechtlichen Verfolgung für Bürger, die Lösegeld für Terroristen zahlen. "Es gibt einen Grund, warum das in Terrorismusfällen eine Politik ist: Sie geben dem Gegner zu viel Macht", sagte Brandon Valeriano, ein Wissenschaftler der Marine Corps University und leitender Berater der Cyberspace Solarium Commission, einer vom Kongress geschaffenen parteiübergreifenden Einrichtung. Einige Opfer von Ransomware haben sich grundsätzlich gegen Zahlungen ausgesprochen, die menschlichen Kosten sind verdammt. Eine davon ist das Health Network der University of Vermont, wo die Rechnung für Wiederherstellung und verlorene Dienste nach einem Angriff im Oktober mehr als 63 Millionen US-Dollar betrug. Auch Irland weigerte sich, zu verhandeln, als sein nationaler Gesundheitsdienst im vergangenen Monat getroffen wurde. Fünf Wochen später ist die Informationstechnologie des Gesundheitswesens in der Nation mit 5 Millionen Einwohnern immer noch stark behindert. Krebsbehandlungen werden nur teilweise wiederhergestellt, E-Mail-Dienste lückenhaft, digitale Patientenakten weitgehend unzugänglich. Menschen drängen sich in Notaufnahmen für Labor- und Diagnosetests, weil ihre Hausärzte sie nicht bestellen können. Bis Donnerstag waren 42 % der 4.000 Computerserver des Systems noch nicht entschlüsselt. Die Kriminellen gaben den Software-Entschlüsselungsschlüssel eine Woche nach dem Angriff heraus – nach einem ungewöhnlichen Angebot der russischen Botschaft, „bei den Ermittlungen zu helfen“ – aber die Wiederherstellung war eine schmerzhafte Plackerei. „Ein Entschlüsselungsschlüssel ist kein Zauberstab oder Schalter, der den Schaden plötzlich rückgängig machen kann“, sagt Brian Honan, ein führender irischer Cybersicherheitsberater. Jeder wiederhergestellte Computer muss getestet werden, um sicherzustellen, dass er frei von Infektionen ist. Daten zeigen, dass die meisten Opfer von Ransomware zahlen. Der Versicherer Hiscox sagt, dass etwas mehr als 58 % seiner betroffenen Kunden zahlen, während der führende Cyber-Versicherungsmakler Marsh McLennan die Zahl für seine betroffenen US- und kanadischen Kunden auf etwa 60 % schätzt. Aber das Bezahlen garantiert keine annähernd vollständige Genesung. Im Durchschnitt erhielten die Lösegeldzahler nur 65 % der verschlüsselten Daten zurück, sodass mehr als ein Drittel unzugänglich war, während 29 % angaben, nur die Hälfte der Daten zurückzubekommen, fand das Cybersicherheitsunternehmen Sophos in einer Umfrage unter 5.400 IT-Entscheidungsträgern heraus aus 30 Ländern. In einer Umfrage unter fast 1.300 Sicherheitsexperten hat Cybereason herausgefunden, dass 4 von 5 Unternehmen, die sich für die Zahlung von Lösegeld entschieden haben, einen zweiten Ransomware-Angriff erlitten haben. Trotz dieses Kalküls zahlen sich in der Regel tief gehende Unternehmen mit Versicherungsschutz aus. Colonial Pipeline zahlte letzten Monat fast sofort, um Treibstoff an die US-Ostküste zurückfließen zu lassen – bevor festgestellt wurde, ob die Datensicherungen robust genug waren, um Zahlungen zu vermeiden. Später zahlte der fleischverarbeitende Goliath JBS 11 Millionen US-Dollar, um eine potenzielle Unterbrechung der US-Fleischversorgung zu vermeiden, obwohl sich seine Datensicherungen auch als ausreichend erwiesen, um seine Werke vor ernsthaften Schäden wieder in Betrieb zu nehmen. Es ist nicht klar, ob die Besorgnis über gestohlene Daten, die online abgelegt werden, die Entscheidung eines der beiden Unternehmen zur Zahlung beeinflusst hat. Colonial würde nicht sagen, ob die Befürchtungen, dass 100 Gigabyte gestohlener Daten in der Öffentlichkeit landen, bei der Entscheidung von CEO Joseph Blount zur Zahlung berücksichtigt wurden. JBS-Sprecher Cameron Bruett sagte: "Unsere Analyse hat gezeigt, dass keine Unternehmensdaten exfiltriert wurden." Er würde nicht sagen, ob die Kriminellen in ihrer Lösegeldforderung behaupteten, Daten gestohlen zu haben. Die irischen Behörden waren sich der Risiken voll bewusst. Die Kriminellen geben an, 700 Gigabyte Daten gestohlen zu haben. Bisher ist es noch nicht online aufgetaucht. Die öffentliche Offenlegung solcher Daten kann zu Gerichtsverfahren oder zum Verlust des Vertrauens der Anleger führen, was sie für Kriminelle zu Manna macht. Eine Ransomware-Gang, die einen großen US-Konzern erpressen wollte, veröffentlichte letzte Woche auf ihrer Leak-Site ein Nacktfoto des erwachsenen Sohns des Vorstandsvorsitzenden. Die Abgeordnete Carolyn Maloney, Vorsitzende des House Committee on Oversight and Reform, hat in schriftlichen Anfragen gebeten, mehr über die Fälle JBS und Colonial sowie CNA Insurance zu erfahren. Bloomberg News berichtete, dass CNA Insurance im März 40 Millionen US-Dollar an Ransomware-Kriminelle abgegeben hat. Der New Yorker Demokrat sagte: "Der Kongress muss sich genau ansehen, wie dieser Teufelskreis durchbrochen werden kann." Angesichts der mangelnden Unterstützung für ein Lösegeldverbot wollen der Vorsitzende des Geheimdienstausschusses des Senats, Mark Warner, D-Va., und andere Gesetzgeber zumindest mehr Transparenz von Ransomware-Opfern erzwingen, die Angriffe oft nicht melden. Sie erarbeiten einen Gesetzentwurf, um die Meldung von Verstößen und Lösegeldzahlungen verpflichtend zu machen. Sie müssten innerhalb von 24 Stunden nach ihrer Entdeckung gemeldet werden, wobei die Exekutive von Fall zu Fall entscheidet, ob die Informationen veröffentlicht werden. Aber das schützt unvorbereitete Opfer nicht davor, möglicherweise bankrott zu gehen, wenn sie nicht zahlen. Dafür wurden verschiedene Vorschläge zur finanziellen Unterstützung vorgelegt. Der Senat hat diesen Monat ein Gesetz verabschiedet, das einen speziellen Cyber-Reaktions- und Wiederherstellungsfonds einrichten würde, um die am stärksten gefährdeten privaten und öffentlichen Organisationen, die von großen Cyberangriffen und -verletzungen betroffen sind, direkt zu unterstützen.

ARTICLE LINK

 

 

AmerAsia Company - Beijing AmerAsia China IT ConsultingData DrillData DerrickAmerAsia ReportReciprocity Project