Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Ransomware eingefangen? Die meisten bezahlen ihre Erpresser

Rasant wachsender Beliebtheit auf dem Malware-Markt erfreut sich seit einigen Jahren die sogenannte "Ransomware". Es handelt sich dabei um digitale Lösegeld-Erpressung – ist ein System infiziert, werden essenzielle Daten verschlüsselt und somit für den Nutzer unbrauchbar gemacht, bis er einen bestimmten Betrag bezahlt. Was vor zehn Jahren erstmals in signifikanten Stückzahlen für Schäden sorgte, hat seitdem massiv zugelegt. Jene zwielichtige Branche brachte es im vergangenen Jahr auf einen Umsatz von rund 1,1 Milliarden Dollar, denn viele Betroffene aus dem Unternehmensumfeld sind dazu bereit, den Forderungen zu entsprechen und zu bezahlen. Eine Studie belegt, wie hoch dieser Anteil ist – untersucht wurden international agierende Unternehmen.


Erfolgreiche Angriffe führen meist zu Zahlungen...
Vor allem Unternehmen sind laut dem Sicherheitsspezialisten Semperis beliebte "Kunden" der Ransomware-Anbieter. Der Studie zufolge leisteten 78 Prozent der betroffenen Firmen wie gefordert Zahlungen zur Entsperrung ihrer Daten oder Systeme. Das ist jedoch nicht immer von Erfolg gekrönt, denn in 35 Prozent der dokumentierten Fälle floss zwar Geld, trotzdem war kein Zugriff mehr möglich. Interessant ist die Aufteilung nach Branchen: Logistik-/Transport-Anbieter waren in 85 Prozent zum Geldtransfer bereit, im Gesundheitswesen hingegen nur 66 Prozent.

...und zwar oft mehrfach
Hat man sich übrigens als kooperationswillig erwiesen und die Erpresser entlohnt, scheint das Unternehmen erst recht ein beliebtes Ziel zu sein – 72 Prozent mussten noch ein zweites Mal bezahlen, 32 Prozent hatten laut Semperis gleich viermal oder häufiger das geforderte Lösegeld zu entrichten. Bei 11 Prozent waren es mehr als 600.000 Euro, die restlichen 89 Prozent lagen unter diesem Wert.

Ein weitflächiges Problem
Die angeführten Zahlen beziehen sich natürlich nur auf Unternehmen, die bereit waren, über ihre Erfahrungen mit Ransomware zu sprechen. Mit rund 900 befragten IT-Experten aus vielen Ländern dürfte es jedoch eine gute Einordnung geben, wie stark verbreitet das digitale Erpressertum inzwischen ist. Wie es in einer anderen Erhebung vor wenigen Monaten hieß, etablierte sich zudem die Branche "Ransomware-as-a-Service" – vorgefertigte Tools, die sich von Angreifern zum zielgerichteten Einsatz verwenden lassen.

Kommentare

sudoRinger
sudoRinger02.09.24 14:35
Wie werden Ransomware-Lösegelder verbucht? Zahlt der Leistungserbringer die Umsatzsteuer, da dieser im Ausland ist? Wie stellt das Finanzamt fest, ob der Leistungserbringer die Umsatzsteuer ordentlich abgeführt hat, und die Leistung zu marktüblichen Konditionen erbracht wurde? Darf auch eine ausländische Tochterfirma diese Dienstleistung für mein Unternehmen erbringen?
Oder habe ich den Begriff "Ransomware-as-a-Service" missverstanden?
+5
Grinch30002.09.24 14:38
sudoRinger
Wie werden Ransomware-Lösegelder verbucht? Zahlt der Leistungserbringer die Umsatzsteuer, da dieser im Ausland ist? Wie stellt das Finanzamt fest, ob der Leistungserbringer die Umsatzsteuer ordentlich abgeführt hat, und die Leistung zu marktüblichen Konditionen erbracht wurde? Darf auch eine ausländische Tochterfirma diese Dienstleistung für mein Unternehmen erbringen?

Wird als Betriebsausgaben gebucht, kann also abgesetzt werden. MWSt kann man sich natürlich nicht raus ziehen, da man keine zahlt. Ist ja bei ordern im Ausland das gleiche
+4
Moranai02.09.24 14:53
Gibt es einen epfehlenswerten Scanner, der den Mac auf Malvare scannt?
+2
jotha02.09.24 14:53
Zur Umsatzsteuer:
Eventuell Reverse Charge, Leistungsempfänger muss Umsatzsteuer anmelden und zahlen??
+1
piik02.09.24 14:55
sudoRinger
Wie werden Ransomware-Lösegelder verbucht? Zahlt der Leistungserbringer die Umsatzsteuer, da dieser im Ausland ist? Wie stellt das Finanzamt fest, ob der Leistungserbringer die Umsatzsteuer ordentlich abgeführt hat, und die Leistung zu marktüblichen Konditionen erbracht wurde? Darf auch eine ausländische Tochterfirma diese Dienstleistung für mein Unternehmen erbringen?
Oder habe ich den Begriff "Ransomware-as-a-Service" missverstanden?
Da es ein Online-Geschäft ist, kann man den Verschlüsselungsdienst nach deutschem Recht innerhalb von 14 Tagen zurückgeben...
+6
Fenvarien
Fenvarien02.09.24 14:57
Man erinnere sich, dass es die US-Steuerbehörde war, die Al Capone dingfest machte... es wird also steuerlich alles absolut korrekt zugehen!
Up the Villa!
+13
teorema67
teorema6702.09.24 15:25
Warum zahlt ein Unternehmen, das über eine belastbare Backupstrategie verfügt, Lösegelder? Ist das billiger, als die eigenen Systeme neu aufzusetzen?

Ich selbst habe bei Großbetrieben keine Ahnung, ich weiß nur, dass ich als Selbständiger eher alles plattmachen und neu aufsetzen werde.
Rassismus ist, überall Rassismus zu wittern, wo keiner ist, und damit echten Rassismus zu bagatellisieren. (Dieter Nuhr)
+1
Wauzeschnuff02.09.24 16:03
teorema67
Woher hast Du die Information, dass die zahlenden Unternehmen über "eine belastbare Backupstrategie" verfügen würden? Im Artikel wird das nicht erwähnt.
+2
beanchen02.09.24 16:23
teorema67
... ein Unternehmen, das über eine belastbare Backupstrategie verfügt ...
Selten so gelacht!
Das ist so lange eine Ausnahme, bis es mal einer kostenlos anbietet, natürlich im Haus (Cloud igit!) und idiotensicher in der Handhabung (das Band kam sofort wider raus und ich dachte die Sicherung ist fertig).
Unterwegs in Analogistan: https://www.zdf.de/comedy/heute-show/heute-show-spezial-vom-19-januar-2024-100.html
+1
tranquillity
tranquillity02.09.24 16:35
Kann ich mir gut vorstellen. Für die Firmen wird es die wirtschaftlichste Lösung sein. Wir hatten hier beim kommunalen IT-Dienstleister einen solchen Angriff (in NRW). Es waren über 70 Kommunen betroffen. Hier galt natürlich der Grundsatz: Kein Deal mit den Erpressern. Die Folge ist, dass nun seit über einem Jahr die Systeme immer noch nicht richtig laufen. Alles wurde neu aufgebaut, die Kosten gehen in die Millionen.
+4
Dunnikin
Dunnikin02.09.24 17:16
Eine ordentliche Backup-Strategie würde Ransomware ins Leere laufen lassen und sich als kriminelles Geschäft nicht mehr lohnen.

Die Lösung ist also im Prinzip einfach. Und die Gefahr nicht erst seit gestern (mit eindrücklichen Beispielen) bekannt.

Keine Backup, kein Mitleid. Doof ist, daß dafür auch mal Steuergelder draufgehen.
-4
tranquillity
tranquillity02.09.24 17:33
So einfach ist es leider nicht immer. Wenn auch die Backups verseucht sind, wird es kompliziert…
+3
zalf
zalf02.09.24 18:01
tranquillity
So einfach ist es leider nicht immer. Wenn auch die Backups verseucht sind, wird es kompliziert…

Ich mache regelmäßig Time Machine Backups auf externe Platten, die nur für das Backup angeschlossen und danach sofort wieder entfernt werden. Zusätzlich zu der externen Platte, die ständig für die regelmäßigen TM-Jobs dranhängt.
So ist das Risiko der Backup-Verseuchung gering, denke ich.
-5
FlyingSloth
FlyingSloth02.09.24 18:13
Eine Backupstrategie mit BTRFS als Ziel Filesystem in Verbindung mit regelmäßigen Snapshots lassen Ransomware Attacken in der Regel ins Leere laufen.
Fly it like you stole it...
0
Dunnikin
Dunnikin02.09.24 18:30
tranquillity
So einfach ist es leider nicht immer. Wenn auch die Backups verseucht sind, wird es kompliziert…

Backup-Strategie bedeutet, diese auf bekannte Gefahren hin auszurichten.
FlyingSloth
Eine Backupstrategie mit BTRFS als Ziel Filesystem in Verbindung mit regelmäßigen Snapshots lassen Ransomware Attacken in der Regel ins Leere laufen.

Und hier haben wir z. B. so eine Ausrichtung. Geht doch.

Man muß also Steuergelder weder fürs Lösegeld, noch fürs komplette neue Aufsetzen der Systeme (und ggf den Austausch ganzer Systeme) verschwenden. Eins gute Backup-Strategie ist günstiger zu haben und macht weniger Stress.
+1
tranquillity
tranquillity02.09.24 21:16
Vollste Zustimmung! Aber wenn ich z.B. sowas lese:
zalf
Ich mache regelmäßig Time Machine Backups auf externe Platten, die nur für das Backup angeschlossen und danach sofort wieder entfernt werden. Zusätzlich zu der externen Platte, die ständig für die regelmäßigen TM-Jobs dranhängt.
So ist das Risiko der Backup-Verseuchung gering, denke ich.
… dann weiß ich, dass da eben keine Strategie hinter steckt. Ein TM-Backup kann natürlich ziemlich leicht verseucht sein. Zwischen „Ausbruch“ und „Infektion“ können durchaus ein paar Monate vergehen. Oftmals bleiben die Eindringlinge mehrere Wochen im System und schauen sich aller Ruhe um. Bis dann die Ransomware aktiviert ist sind auch die TM-Backups infiziert …
+7
teorema67
teorema6702.09.24 21:33
Wauzeschnuff
teorema67
Woher hast Du die Information, dass die zahlenden Unternehmen über "eine belastbare Backupstrategie" verfügen würden? Im Artikel wird das nicht erwähnt.

So eine Information hab ich natürlich nicht. Dass die Unternehmen zahlen, die gar keine Alternative haben, ist klar. Ich fragte mich, ob es sich auch für Unternehmen, die brauchbare Backups haben, zu zahlen lohnt.
Rassismus ist, überall Rassismus zu wittern, wo keiner ist, und damit echten Rassismus zu bagatellisieren. (Dieter Nuhr)
0
Timeo Danaos03.09.24 08:22
Moranai
Gibt es einen epfehlenswerten Scanner, der den Mac auf Malvare scannt?

Objective-See hat da was:
+4
Legoman
Legoman03.09.24 10:42
Auch wenn ich es mir damit zu einfach mache, denke ich trotzdem:
Wer sich blöd genug anstellt, um sich Ransomware einzufangen, weiterhin blöderweise kein Backup hat, der glaubt vermutlich auch, dass mit einer Zahlung das Problem erledigt wäre und nie wieder auftritt.
Wer seinem Chef vorher erklärt hat, dass Risikostrategien eben Geld kosten, kann jetzt laut über dessen Blödheit lachen. Mitleid wäre verschenkt.
+1
g-kar03.09.24 11:12
Timeo Danaos
Moranai
Gibt es einen epfehlenswerten Scanner, der den Mac auf Malvare scannt?

Objective-See hat da was:

Wobei RansomWhere kein Scanner ist, sondern immer im Hintergrund die Plattenaktivitäten überwacht und warnt, falls Schreibzugriffe so aussehen, als könnte es sich um eine Verschlüsselung handeln. Läuft bei mir auf jedem Mac. Man sollte aber wissen, dass es doch recht häufig Fehlalarme gibt, insbesondere Updater oder Browser, die ihre Caches updaten und dabei ggf. Kompressionsverfahren nutzen, werden gerne mal angehalten. Man kann dann aber schnell kontrollieren, _welche_ Dateien betroffen sind, und wenn das Temporärdaten oder Browsercaches sind, ist das schnell als false positive erkannt und man kann den Zugriff erlauben.

Neben RansomWhere ist insbesondere noch BlockBlock sinnvoll, weil das Alarm schlägt, wenn sich Programme persistieren (also einen Autostart einrichten). Und LuLu als Desktop-Firewall (zum Erlauben ausgehender Internetverbindungen) ist auch nicht zu verachten (oder halt Little Snitch etc.)

Sind alles keine Malware-Scanner, aber dafür kann damit auch Malware frühzeitig erkannt und blockiert werden, die noch gar kein Scanner erkennt.
+2
MacTaipan03.09.24 19:27
Wer beim vierten Mal nicht nur immer noch nicht kapiert hat, dass zahlen nichts bringt, sondern auch immer noch keine vernünftige Backup-Strategie hat, dem ist nun wirklich nicht mehr zu helfen.
-1
zactech04.09.24 14:25
Natürlich zahlen viele Firmen - weil sie eine Cybersecurity-Versicherung haben. Und diese entscheidet fallbezogen oft zu zahlen, weil die geforderten Summen im Vergleich zu den Ausfall- und alternativen Wiederherstellungskosten häufig gering genug sind, um es auf einen Versuch ankommen zu lassen.

Natürlich wirbt keiner damit, die Erpresser zu bezahlen, aber z.B. die Signal-Iduna nennt es: "✓ Wiederherstellungskosten von Daten und Programmen bei Eigenschäden
✓ Schäden aus Erpressung/Bedrohung"
+1
frankh04.09.24 22:44
zactech
Natürlich zahlen viele Firmen - weil sie eine Cybersecurity-Versicherung haben. Und diese entscheidet fallbezogen oft zu zahlen, weil die geforderten Summen im Vergleich zu den Ausfall- und alternativen Wiederherstellungskosten häufig gering genug sind, um es auf einen Versuch ankommen zu lassen.

Natürlich wirbt keiner damit, die Erpresser zu bezahlen, aber z.B. die Signal-Iduna nennt es: "✓ Wiederherstellungskosten von Daten und Programmen bei Eigenschäden
✓ Schäden aus Erpressung/Bedrohung"

Und damit saugen diese Versicherungen an den Zitzen der anderen Verbrecher. Widerliche Logik, auch von sog. "Entscheidern" in den Unternehmen, die lieber Versicherungen bezahlen, statt in Sicherheit zu investieren.

Da fällt mir diese Parabel ein: "Ein Vater berichtet seinem Freund, dass ein Wolf das Kätzchen seiner kleinen Tochter geholt hat. "Ich habe dann schnell ein neues Kätzchen gekauft, das genauso aussieht, um ihr den Schmerz zu ersparen. Aber das ist jetzt schon das fünfte Mal.". Der Freund überlegt kurz: "Also, im Grunde hast Du in den letzten Wochen den Wolf regelmäßig mit Katzen gefüttert?!"
+1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.