i Christopher WisdomTree ChatGPT

WisdomTree: Wer Computer benutzt, muss auch Ransomware berücksichtigen…

  • Home
  • Analyses ETF
  • WisdomTree: Wer Computer benutzt, muss auch Ransomware berücksichtigen…

WisdomTree: Colonial Pipeline: Ransomware überquert den Rubikon.

Abonnieren Sie unseren kostenloser Newsletter


 von Chris Gannatti, Head of Research, Europe, WisdomTree


 Wir werden auf 2021 zurückblicken und den Angriff auf die Colonial Pipeline als den Moment betrachten, der eine kohärente US-Politik und eine Durchsetzungsreaktion auf Ransomware auf den Weg gebracht hat. Dies war einer der größten Hacks, die ein US-Energiesystem je erlebt hat.[1] Um es zusammenzufassen: Die Colonial Pipeline ist ungefähr 8.500 Meilen lang und die grösste Pipeline für raffinierte Produkte in den USA. Sie ist für etwa 45 % der Kraftstoffversorgung an der Ostküste veranwortlich.[2] Sie reicht von Houston, Texas an der Golfküste bis in die Metropolregion New York (NY). Der eigentliche Ransomware-Angriff traf die Informationstechnologie (IT)-Systeme von Colonial, aber als Vorsichtsmassnahme schaltete das Unternehmen seine operativen Technologiesysteme aufgrund von Unsicherheit in den frühen Morgenstunden des Angriffs ab.[3]

Heutzutage wirken sich die meisten Ransomware-Angriffe auf IT-Systeme und nicht auf operative Technologiesysteme aus. Ransomware-Experten sehen eine Häufung von Angriffen auf industrielle Steuerungssysteme, aber ein kritischer Punkt ist, dass viele Systeme keine hohe Konnektivität zwischen IT und Betriebssteuerung haben.

Darkside: Opfer des Publicity-Paradoxons

In der Ransomware-Welt ist Anonymität eines der wertvollsten Vermögenswerte. Darkside, eine cyberkriminelle Hacking-Gruppe, die weithin als möglicher Entwickler der spezifischen Malware angesehen wird, die beim Angriff auf die Colonial Pipeline verwendet wurde, betrachtet Ransomware als ein Geschäft. Cybereason, eine Verteidigungsplattform für Cybersicherheit, geht davon aus, dass Malware von Darkside verwendet wurde, um mehr als 40 Opfer zu kompromittieren. In jedem dieser Fälle wurden zwischen 200.000 und 2 Millionen US-Dollar verlangt.[4]Die Gruppe ist sich jedoch ihres Rufs bewusst und erklärte öffentlich, dass sie keine Gesundheitssysteme, Schulen oder Unternehmen ins Visier nehmen würde, von denen sie glaubt, dass sie kein Lösegeld zahlen können[5]. Während der Covid-19-Pandemie haben sich Cloud Computing und das Konzept von „Software-as-a-Service“ (SaaS) stark verbreitet. Darkside möchte ein Akteur im Bereich „Ransomware-as-a-Service“ werden. Die Organisation bietet ihre Software kriminellen Organisationen leihweise an.[6] Die profitabelste Strategie für Darkside wäre es, im Schatten zu bleiben. Infolgedessen hat der Angriff auf die Colonial Pipeline die volle vereinte Kraft des US-Justizministeriums und der Biden-Administration geweckt, was „Darkside“ fast zu einem bekannten Namen gemacht hat.

Bezahlen oder nicht bezahlen – das ist die entscheidende Frage in Bezug auf Ransomware

Will man dem Rat des Federal Bureau of Investigation (FBI) folgen, darf man „niemals zahlen“. Würde sich jedes Opfer perfekt an diesen Rat halten, wäre es für einen Ransomware-Angreifer unmöglich, Geld zu verdienen. Ransomware-Angreifer haben eine seltsam rationale Haltung: Zwar meinen viele Opfer, einfach „Pech“ gehabt zu haben, aber es ist viel wahrscheinlicher, dass sie im Vorfeld gründlich unter die Lupe wurden. Warum? Wenn die kriminellen Organisationen sich die Mühe machen, möchten sie eine hohe Wahrscheinlichkeit einer Zahlung sicherstellen.

Der CEO von Colonial Pipeline entschied sich dafür, das Lösegeld zu zahlen, das ungefähr 75 Bitcoin betrug und damals auf ungefähr 4,4 Millionen US-Dollar geschätzt wurde[7] Abhängig von den Umständen ist es möglich, dass die Nichtzahlung zu monatelangen Dienstausfällen und einer eingeschränkten Chance zur Wiederherstellung bestimmter Daten führen könnte. Die Bezahlung garantiert nicht immer ein günstiges Ergebnis, aber jedes Unternehmen muss diese Entscheidung auf seine eigene Weise angehen.  Es wird empfohlen, dass Opfer von Ransomware in jedem Fall mit einem Expertenunternehmen wie FireEye zusammenarbeiten und auch das FBI über ihre Situation informieren.

Ist Bitcoin oder Bargeld für kriminelle Zwecke anonymer?

Als das Whitepaper von Satoshi Nakamoto herauskam, mit dem er Bitcoin der Welt vorstellte, war eine der weithin angepriesenen Tugenden der neuen Kryptowährung die Anonymität. Es ist möglich, dass dies in den Anfangszeiten von Bitcoin zutreffender war als heute – Marktteilnehmer verstehen jetzt, dass beim Wunsch nach Anonymität andere Kryptowährungen die Fähigkeiten von Bitcoin möglicherweise übersteigen. Experten haben darauf hingewiesen, dass Transaktionen auf der Blockchain „digitale Brotkrumen“ erzeugen, denen die Behörden dann folgen können[8].

Im Falle des Colonial Pipeline-Angriffs wurden etwa 64 der 75 Bitcoins von den Behörden beschlagnahmt. Das bedeutet, dass sie in der Lage waren, die spezifischen Aktivitäten in der Kette im Zusammenhang mit dem Angriff zu verfolgen, die mit Darkside verknüpfte digitale Geldbörse zu finden und dann die entsprechenden öffentlichen und privaten Schlüssel für die Beschlagnahme zu erhalten. Obwohl die Details zu jedem Schritt dieses Prozesses nicht veröffentlicht wurden, ist es bemerkenswert, dass dies alles innerhalb von etwa einem Monat nach dem ersten Angriff und der Zahlung geschah.[9]

Cybersicherheit: Der Megatrend, den jeder berücksichtigen muss

Ständig werden Megatrends „kreiert“. Einige sind von Bestand und überdauern, andere nicht. Stellen Sie sich ein Szenario vor, in dem ein Unternehmen sich lieber nicht auf künstliche Intelligenz (KI) konzentriert. Wir mögen unsere Meinung zu dieser Aussage haben – aber am Ende kann es sein, dass KI abhängig von Einzelheiten nur einen begrenzten Wert hat. Stellen Sie sich jetzt jedoch vor, eine Firma sagt, dass sie sich lieber nicht auf die Cybersicherheit konzentrieren möchte. Hat das Unternehmen Computer? E-Mail?​ Ein Netzwerk? Der Verzicht auf KI könnte für eine interessante Debatte sorgen, während der Verzicht auf Cybersicherheit ein ernstes Geschäftsrisiko darstellt. Wir können nicht wissen, welche Dienstleistungen Unternehmen nutzen werden, aber wir wissen, dass ein Mangel an Fokus unverantwortlich, möglicherweise sogar rücksichtslos ist.

Es ist wichtig, das aktuelle Umfeld im Auge zu behalten:

  • Mandiant, ein Unternehmen für Cybersicherheitsreaktionen, hat gemeldet, dass die Häufigkeit der Reaktion auf Ransomware-Angriffe von 2018 bis 2020 um das Zehnfache gestiegen ist.[10]
  • Mandiant hat berichtet, dass die durchschnittliche Lösegeldforderung zwischen 250.000 und 50 Millionen US-Dollar liegt[11]
  • Die Zahlen von Mandiant zeigen, dass jedes zehnte Unternehmen gezwungen ist, zu schließen, wenn es Opfer eines Ransomware-Angriffs wird[12].
  • Infrastructure-as-a-Service (IaaS) und Platform-as-a-Service (PaaS) dürften bis 2023 weltweite Einnahmen von rund 217,7 Milliarden US-Dollar erzielen, da Cloud Computing massiv zunimmt. Die weltweiten Ausgaben für Hybrid-Cloud-Sicherheit werden jedoch bis 2023 auf 2,0 Milliarden US-Dollar geschätzt. Vergessen Sie nicht, dass Cloud-Sicherheit ein Begriff ist, der in einem Zusammenhang mit dieser Statistik steht.[13]

Die Ausrichtung einer Investitionsthese auf das Wachstum der Cybersicherheit könnte 2021 ein sehr interessantes Vorhaben sein.


1 Quelle: Greenberg, Andy. „The Colonial Pipeline Hack is a New Extreme for Ransomware.“ WIRED. 8 Maiy 2021. 2 CNBC, am 8. Mai 2021 3 Quelle: Eaton, Collin & Dustin Volz. „U.S. Pipeline Cyberattack Forces Closure.“  * Wall Street Journal, 8. Mai 2021 4 Nasdaq, am 20. Juni 2021 5 Hay Newman, Lily. „DarkSide Ransomware Hit Colonial Pipeline—and Created an Unholy Mess.“ WIRED. 10 Mai 2021. 6 WIRED, 10 Mai 2021. 7 Quelle: Eaton, Collin. „Colonial Pipeline CEO Tells Why He Paid Hackers a $4.4 Million Ransom.“ * Wall Street Journal, 19. Mai 2021 8 Quelle: Peroth et al. „Pipeline Investigation Upends Idea that Bitcoin is Untraceable.“ New York Times. 9 Juni 2021. 9 New York Times, 9 Juni 2021. 10 Quelle: FireEye 2021 Corporate Presentation. 11 Quelle: FireEye 2021 Corporate Presentation. 12 Quelle: FireEye 2021 Corporate Presentation.13 Quelle: Crowdstrike Corporate Overview, März 2021.

Quelle: ETFWorld


Newsletter
Ich habe gelesen Privacy & Cookies Policy und ich stimme der Verarbeitung meiner persönlichen Daten für die darin genannten Zwecke zu.
Ich habe gelesen Privacy & Cookies Policy und ich stimme der Verarbeitung meiner persönlichen Daten für die darin genannten Zwecke zu.