Laut dem Global Cyber Confidence Index, der kürzlich von dem Cybersicherheitsunternehmen ExtraHop veröffentlicht wurde, haben bis zu 83 Prozent der Opfer des beliebtesten Cyberangriffs, Ransomware, im letzten Jahr mindestens einmal ein Lösegeld gezahlt. Es hat sich auch gezeigt, dass schwarze Hacker am häufigsten doppelte Erpressung anwenden. Zum Vergleich: Ransomware ist eine Art von bösartiger Software, die darauf ausgelegt ist, den Zugriff auf ein Computersystem oder Daten zu deaktivieren, bis ein Lösegeld gezahlt wird, und sie funktioniert normalerweise, indem sie Dateien verschlüsselt oder den Zugriff des Opfers auf sein eigenes System vollständig deaktiviert und eine Zahlung im Austausch für die Wiederherstellung des Zugriffs verlangt. Bei der doppelten Erpressung verschlüsseln die Angreifer nicht nur die Daten des Opfers, sondern drohen auch, die gestohlenen Daten zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird.
– Mit anderen Worten, die Angreifer verlangen eine Zahlung für den Entschlüsselungsschlüssel, um die verschlüsselten Daten zu entsperren, und drohen, die während des Angriffs erhaltenen Daten öffentlich freizugeben oder sie im Dark Web zu verkaufen, wenn das Opfer sich weigert zu zahlen. Dies unterscheidet sich von traditionellen Ransomware-Angriffen, bei denen die Angreifer einfach die Daten des Opfers verschlüsseln und eine Zahlung für den Entschlüsselungsschlüssel verlangen. Bei doppelten Erpressungsangriffen haben die Angreifer einen zusätzlichen Hebel, um das Opfer unter Druck zu setzen, das Lösegeld zu zahlen, da die Bedrohung eines Datenlecks dem Ruf des Unternehmens schaden und rechtliche und regulatorische Konsequenzen nach sich ziehen kann, erklärt das Innenministerium.
Polizeiliche Empfehlung
Doppelte Erpressungsangriffe sind, so das Ministerium, in den letzten Jahren bei Cyberkriminellen zunehmend beliebt geworden und können schwerwiegende Folgen für Unternehmen jeder Größe haben. Daher gilt nach wie vor die alte Regel: Es sollten starke Cybersicherheitsmaßnahmen vorhanden sein, einschließlich regelmäßiger Datensicherungen, einer starken Passwortpolitik und Schulungen für Mitarbeiter, um Phishing-E-Mails und andere Social-Engineering-Taktiken zu erkennen und zu vermeiden, die Angreifer möglicherweise verwenden, um Zugriff auf Systeme zu erhalten.
Im kroatischen akademischen und Forschungsnetzwerk CARNET zitierten Experten Daten von der Europäischen Union Agentur für Cybersicherheit (ENISA), die zeigen, dass monatlich mehr als zehn Terabyte Daten in Ransomware-Angriffen gestohlen werden. Etwa 58,2 Prozent der betroffenen Daten enthalten personenbezogene Daten , die durch die DSGVO geschützt sind. In 95,3 Prozent der Fälle ist unbekannt, wie die Angreifer Zugriff auf das System erlangt haben. Nach ihren Schätzungen haben mehr als sechzig Prozent der Opfer das Lösegeld gezahlt.
– Lösegeld wird normalerweise in Kryptowährung wie Bitcoin verlangt, um die Nachverfolgung zu erschweren. Die Zahlung garantiert nicht, dass der Angreifer den Zugriff auf das System wiederherstellt, und kann sogar weitere Angriffe fördern. Daher wird allgemein empfohlen, dass Opfer das Lösegeld nicht zahlen und stattdessen professionelle Hilfe in Anspruch nehmen, um Ransomware zu entfernen und Daten aus Sicherungskopien wiederherzustellen, rät das Innenministerium.
Die Zahlung von Lösegeld wird auch vom Nationalen CERT nicht empfohlen, da sie weitere kriminelle Aktivitäten finanziert und eine Zahlungsbereitschaft zeigt, die in Zukunft erneut Angriffe auf das Opfer anziehen wird.
KI-Agenten in der Verteidigung
Mit der Entwicklung der künstlichen Intelligenz wachsen neue Risiken, und es entstehen neue Ideen und Modelle von Cyberangriffen, insbesondere ausgefeiltere. Heute gibt es sogenannte künstliche Intelligenz (KI)-Agenten, die das Potenzial haben, sowohl in der Cyberverteidigung als auch im Angriff eine bedeutende Rolle zu spielen.
– In der Cyberverteidigung können künstliche Intelligenz-Agenten verwendet werden, um große Datenmengen zu analysieren, Muster und Anomalien zu identifizieren und potenzielle Bedrohungen in Echtzeit zu erkennen. Dies kann Organisationen helfen, Cyberbedrohungen zu erkennen und zu mindern, bevor sie Schaden anrichten. KI-Agenten können auch verwendet werden, um Sicherheitsprozesse wie Patch-Management und Schwachstellenscans zu automatisieren, was die Belastung der Sicherheitsteams verringern und die allgemeine Sicherheitslage verbessern kann. Im Falle eines Angriffs können KI-Agenten verwendet werden, um Social-Engineering-Angriffe wie Spear-Phishing zu starten, indem sie Daten aus sozialen Medien und anderen Quellen analysieren, um hochgradig personalisierte und überzeugende Angriffe zu erstellen. Viele Experten glauben, dass künstliche Intelligenz das Potenzial hat, die Cybersicherheit zu revolutionieren, indem sie Organisationen hilft, Bedrohungen schneller und effektiver zu erkennen und darauf zu reagieren, schlussfolgert das Innenministerium.
Programmiert für Identitätsdiebstahl
CARNET fügt auch hinzu, dass KI-Agenten verwendet werden können, um ungewöhnliches Verhalten in einem Netzwerk oder System zu erkennen und Sicherheitsadministratoren zu alarmieren, bevor ein Angriff ausgeführt wird. Sie können auch verwendet werden, um Sicherheitsprotokolle zu analysieren und die häufigsten Ursachen von Vorfällen zu identifizieren, um die Widerstandsfähigkeit gegenüber zukünftigen Angriffen zu erhöhen.
– In der sozialen Manipulation kann KI programmiert werden, um Benutzer zu imitieren oder gefälschte Profile in sozialen Medien zu erstellen, um vertrauliche Informationen von anderen Benutzern zu erhalten. Sie kann auch verwendet werden, um überzeugende Phishing-Nachrichten zu schreiben, und mit dem Fortschritt der Technologie werden diese zunehmend ausgefeilter und schwerer zu erkennen. Tatsächlich war manchmal die Komplexität der kroatischen Sprache ein Hindernis für die Erstellung überzeugender Betrügereien, da Rechtschreibfehler auftreten würden. Mit dem Fortschritt automatischer Übersetzer werden Phishing-Nachrichten zunehmend schwerer zu erkennen, stellen sie in CARNET fest.
