36 Prozent der österreichischen Lieferketten durch Ransomware kompromittiert

Eine neue Studie von Trend Micro zeigt negative Folgen für die Sichtbarkeit von Cyberrisiken in Folge einer vergrößerten Angriffsoberfläche. [...]

Die Lieferkette kann von Angreifern ausgenutzt werden, um darüber Zugang zu ihren eigentlichen Zielunternehmen zu erlangen. (c) Unsplash
Die Lieferkette kann von Angreifern ausgenutzt werden, um darüber Zugang zu ihren eigentlichen Zielunternehmen zu erlangen. (c) Unsplash

Trend Micro veröffentlichte eine neue Studie, aus der hervorgeht, dass Unternehmen wegen ihrer umfangreichen Lieferketten zunehmend durch Ransomware gefährdet sind. So waren bei 36 Prozent der befragten österreichischen Unternehmen schon einmal Firmen in der Lieferkette von einem Ransomware-Angriff betroffen (gegenüber 52 Prozent weltweit).

Die Studie ergab, dass 46 Prozent aller österreichischen IT-Führungskräfte (weltweit 79 Prozent) davon ausgehen, dass ihre Partnerunternehmen und Kunden ihr Unternehmen zu einem attraktiveren Ransomware-Ziel machen. Die Entwicklungen sind besonders brisant, da potenziell weniger gut gesicherte KMUs für fast zwei Fünftel (39 Prozent, weltweit 52 Prozent) der österreichischen Unternehmen einen bedeutenden Teil der Lieferkette ausmachen.

Vor einem Jahr führte ein Angriff auf einen Anbieter von IT-Verwaltungssoftware (1) zur Kompromittierung zahlreicher Managed Services Provider (MSPs) und Tausender nachgeschalteter Kunden. Dennoch teilen nur 34 Prozent der Unternehmen in Österreich (47 Prozent global) ihr Wissen über Ransomware-Angriffe mit ihren Lieferanten. Darüber hinaus geben 38 Prozent der Befragten in Österreich (25 Prozent global) an, dass sie potenziell nützliche Informationen über diese Cyberbedrohungen nicht an ihre Partner weitergeben.

Eine mögliche Ursache ist, dass die Unternehmen erst gar nicht über diese Informationen verfügen, um sie weiterreichen zu können. Denn ihre Fähigkeiten, verdächtige Aktivitäten im Zusammenhang mit Ransomware-Attacken zu erkennen, sind beunruhigend gering: Nur 27 Prozent der österreichischen Unternehmen (weltweit 31 Prozent) sehen sich dazu in der Lage, Lateral Movement zu bemerken, also die Bewegung eines Angreifers innerhalb ihres Netzwerks. Ebenfalls deutlich verbesserungswürdig sind die Erkennungsraten für das initiale Eindringen in ihre Systeme (34 Prozent in Österreich, 42 Prozent weltweit), den Abfluss von Daten (46 Prozent in Österreich, weltweit 49 Prozent), den missbräuchlichen Einsatz eigentlich legitimer Tools wie PSexec oder Cobalt Strike (53 Prozent in Österreich, 63 Prozent weltweit) und die eigentliche Ransomware-Payload (55 Prozent in Österreich, weltweit 63 Prozent).

„Wir haben herausgefunden, dass 36 Prozent aller österreichischen Unternehmen in mindestens einem Glied ihrer Lieferkette schon einmal von Ransomware betroffen waren. Dadurch sind automatisch auch die eigenen Systeme potenziell gefährdet“, warnt Richard Werner, Busis Consultant bei Trend Micro. „Kein Unternehmen agiert heutzutage für sich allein, sondern ist als Teil einer Lieferkette seinen Partnern verpflichtet. Dies gilt in einer vernetzten Welt in zunehmendem Maße auch und besonders für die IT. Deshalb sollte der erste Schritt zur Risikoreduzierung eine verbesserte Sichtbarkeit und Kontrolle über die komplette digitale Angriffsfläche hinweg sein.“

Die Lieferkette kann außerdem von Angreifern ausgenutzt werden, um darüber Zugang zu ihren eigentlichen Zielunternehmen zu erlangen. Von den österreichischen Unternehmen, die in den letzten drei Jahren von einem Ransomware-Angriff betroffen waren, gaben 63 Prozent (67 Prozent weltweit) an, dass die Angreifer ihre Kunden beziehungsweise Partner über die Attacke informierten, um weiteren Druck aufzubauen und auf diese Weise Lösegeldzahlungen zu erzwingen.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*