Skip to content Skip to footer
Suche

Ergebnisse laden

Ransomware als Geschäftsmodell

Wie es funktioniert und wie Sie sich schützen können

Johannes Dohren
Partner, Cybersecurity and Privacy, PwC Switzerland

Auch wenn sich einzelne Schritte im Detail unterscheiden, ist der Ablauf eines Ransomware-Angriffs im Grunde immer gleich. Er lässt sich anhand von vier Phasen – Vorbereitung, Angriff, Ausbreitung und Infektion – darstellen. In unserer Blog-Serie veranschaulichen wir diese Phasen anhand eines Beispielszenarios aus der Sicht eines Ransomware-Betreibers und zeigen auf, welche Schutzmassnahmen wirklich effektiv sind. Abschliessend befassen wir uns mit rechtlichen Aspekten von Ransomware-Zahlungen.

61% der Führungskräfte in der Schweiz erwarten eine Zunahme der meldepflichtigen Ransomware-Angriffe im Jahr 2022.

Quelle: PwCs Global Digital Trust Insights 2022
The New Equation

Cybersecurity und Datenschutz

Cyber-Angriffe stellen eine fortwährende Gefahr für Unternehmen aus allen Geschäftsfeldern dar. Wir helfen Ihnen, die Risiken zu erkennen und ihnen wirksam zu begegnen.

Mehr erfahren


Phase 2: der Angriff

Sind diese Vorbereitungen abgeschlossen, geht es darum, ins Netzwerk des Zielunternehmens einzudringen. Üblicherweise verlassen sich Cyberkriminelle auf Phishing-Mails – aus einem einfachen Grund: Wenn über 1.000 Mitarbeitende eines Konzerns angeschrieben werden, ist die Wahrscheinlichkeit hoch, dass mindestens 50 Mitarbeitende so auf diese gefälschte E-Mail reagieren, dass sich die Hacker-Organisation Zugang verschaffen kann. Bei höher priorisierten Zielen werden zudem häufig die offen erreichbaren Geräte mit Standard-Zugangsdaten durchgetestet. Dieses Vorgehen mag recht kompliziert und aufwendig klingen, es läuft aber weitestgehend automatisiert ab und benötigt kaum eine manuelle Aktion. Sobald ein Anmeldeversuch erfolgreich war oder ein:e Nutzer:in auf die Phishing-Mail reagiert hat, bekommt die angreifende Person eine Rückmeldung und hat meistens noch am selben Tag mehrere Zugänge zum Netzwerk des gehackten Unternehmens.

Cyber incident response and recovery

Bereiten Sie sich dank unserer vielseitigen und flexiblen Lösungen – einschliesslich Gesamtpaketen – erfolgreich auf bevorstehende Cyber-Bedrohungen vor.

Zum Angebot


Was können Sie nun tun?

Cyberkriminelle gehen häufig den einfachsten Weg und attackieren das leichteste Ziel. Wenn es zu aufwendig ist, Ihr Unternehmen anzugreifen, werden Sie weniger attraktiv. Um in der Priorisierung von Hacker:innen zurückzufallen, sollten Sie grundlegende Sicherheitsmassnahmen implementieren. Das sichert Sie zwar nicht komplett ab, aber es verringert die Wahrscheinlichkeit, dass Ihr Unternehmen Opfer eines erfolgreichen Angriffs wird. Zu den Sicherheitsmassnahmen gehören die folgenden:

Prüfen Sie, welche Informationen Sie nach aussen geben:

  • Stellen Sie sicher, dass keine sensiblen Informationen in öffentlich verfügbaren Berichten auftauchen. Kritisch sind zum Beispiel Inhalte wie «erhebliche Investitionen im Folgejahr für die mittlerweile veraltete IT-Infrastruktur», «Aufbau von Security-Kompetenzen» oder «Risikobudget für Sicherheitsvorfälle».
  • Machen Sie keine öffentlichen Angaben darüber, welche Systeme und Versionen Sie im Unternehmen einsetzen – auch nicht in Stellenausschreibungen. Derartige Informationen können Sie den Bewerbungsgesprächen vorbehalten. Die Möglichkeit, dass sich ein:e potenzielle:r Angreifer:in bei Ihnen bewirbt, ist zwar denkbar, aber mit deutlich höherem und einem nicht automatisierbaren Aufwand verbunden.
  • Prüfen Sie regelmässig, welche Informationen von Ihrer Firma automatisiert erfasst werden können. Lassen Sie das entweder von Ihrer eigenen Fachabteilung mit öffentlich zugänglichen Tools (Harvester, Shodan.io) erledigen oder beauftragen Sie dafür entsprechende Expert:innen.
  • Unternehmensvertreter:innen, die eine hohe öffentliche Sichtbarkeit haben, sollten regelmässig in puncto Sicherheit geschult werden. Technische Schwachstellen, etwa öffentlich erreichbare Geräte, gilt es, sofort zu beseitigen oder zumindest intensiver zu überwachen.

Awareness- und Vulnerability-Management:

  • Ihre Belegschaft stellt fast immer die wichtigste Verteidigungslinie dar. Befähigen Sie sie dazu, Phishing-Mails zuverlässig zu erkennen. So reduzieren Sie die sogenannte Click-through-Rate, also die Häufigkeit, mit der gefälschte Links angeklickt und schadhafte Dateianhänge geöffnet werden. Es sollte Teil Ihrer Unternehmenskultur werden, dass Mitarbeiter:innen ihre E-Mails mit kritischem Blick prüfen und lesen.
  • Schaffen Sie eine Möglichkeit, verdächtige E-Mails schnell und einfach zu melden, entweder per Schaltfläche im E-Mail-Client oder per Weiterleitung an eine separate E-Mail-Adresse, z. B. «phish@<organisation>.ch».
  • Setzen Sie auf eine offene Fehlerkultur. Es wird sich niemals hundertprozentig ausschliessen lassen, dass ein:e Mitarbeiter:in eine Phishing-Mail nicht erkennt und schadhafte Links anklickt oder Dateien herunterlädt. Häufig fällt der Person später noch auf, dass etwas mit der Mail oder dem Anhang nicht gestimmt hat. Daher ist es wichtig, dass der:die Mitarbeiter:in den Verdacht sofort melden kann, ohne negative Konsequenzen fürchten zu müssen.
  • Prüfen Sie im Rahmen des Schwachstellen-Managements regelmässig die Konfiguration und Verwundbarkeit Ihrer Geräte, insbesondere dieser die aus dem Internet erreichbar sind, um zu verhindern, dass diese leicht kompromittiert werden können.
Vulnerability Management

Lassen Sie uns Ihre IT-Schwachstellen überwachen, damit Sie sich auf das Kerngeschäft konzentrieren können.

Mehr erfahren

#social#

Mit Vertrauen zum Erfolg

Bei PwC sind wir eine Gemeinschaft von Problemlösenden, die Ihnen – unterstützt durch Technologie – helfen, alle und alles zu schützen, was Ihnen wichtig ist.

Mehr zu unseren Dienstleistungen

Kontaktieren Sie uns

Johannes Dohren

Johannes Dohren

Partner, Cybersecurity and Privacy, PwC Switzerland

Tel.: +41 58 792 22 20

Naveen Shanmugasundaram

Naveen Shanmugasundaram

Cybersecurity and Privacy, PwC Switzerland

Tel.: +41 58 792 24 92