Laut BakerHostetler wurde letztes Jahr bei 72 % der Netzwerkeinbrüche Ransomware eingesetzt

Neben der Analyse von Ransomware-Vorfällen von Kunden und anderen Cyberangriffen verglichen die Datenschutz- und Datensicherheitsspezialisten von BakerHostetler branchenübergreifend die Statistiken zu Vorfallreaktionen und untersuchten behördliche Maßnahmen und Klagen bei Datenschutzverletzungen.

Von allen Vorfällen, die Baker Hostetler analysierte, machten die Bereiche Gesundheitswesen, Biotechnologie und Pharma mit 28 % den Löwenanteil aus.

Laut den Analysten des Unternehmens trugen der Einsatz von Endpoint-Erkennungs- und Reaktionstools, Patches und robuste Backup-Strategien dazu bei, Angriffe zu verhindern, die Auswirkungen erfolgreicher Netzwerkanweisungen zu mildern und eine Wiederherstellung zu ermöglichen, ohne dass für einen Entschlüsseler bezahlt werden musste.

WARUM ES WICHTIG IST

Der Data Security Incident Response Report 2024 basiert auf Erkenntnissen, die die in Ohio ansässige Anwaltskanzlei bei der Bewältigung von 1.150 Datensicherheitsvorfällen im Jahr 2023 gewonnen hat.

Die Analyse ergab, dass 48 % aller Cybersicherheitsvorfälle im Jahr 2023 zu Datenexfiltration führten, während bei 31 % Ransomware eingesetzt und bei 25 % E-Mail-Konten gehackt wurden.

Mittlerweile zahlten 27 % der Unternehmen, die im vergangenen Jahr von Ransomware betroffen waren oder deren Daten erpresst wurden, ein Lösegeld. Der Hauptgrund war der Kauf eines Entschlüsselungsgeräts (41 % der Vorfälle), gefolgt von der Verhinderung der Veröffentlichung der gestohlenen Daten (37 %).

Von den Branchen, in denen das Unternehmen tätig ist, erholte sich die Finanz- und Versicherungsbranche am schnellsten von Cyber-Attacken. Laut dem 10. jährlichen Cybersecurity-Reaktionsbericht dauerte es durchschnittlich 10 Tage bis zur akzeptablen Wiederherstellung.

Die durchschnittlichen Kosten für erforderliche forensische Untersuchungen seien von 90.335 US-Dollar im Jahr 2022 auf 78.138 US-Dollar gesunken, sagten die Analysten, was auf den bereits vorhandenen EDR-Tool-Einsatz, die stärkere Nutzung von Sicherheitsinformationen und das Ereignismanagement sowie den verstärkten Einsatz forensischer Triage-Pakete zurückzuführen sei.

Lesen Sie auch  Die Behandlung von Drogen- und Alkoholmissbrauch sollte Familien und Gemeinschaften einbeziehen

„Das Tool, das ein Unternehmen verwendet, ist nicht mehr der wichtigste Faktor bei der Auswahl eines forensischen Unternehmens, da die meisten Unternehmen mittlerweile „tool-agnostisch“ sind – was vor einigen Jahren noch nicht der Fall war“, so Ted Kobus, Vorsitzender der Abteilung für digitale Vermögenswerte und Daten des Unternehmens Managementgruppe, schrieb in dem Bericht.

Die Datenanalyse ergab außerdem, dass die durchschnittliche Zeit bis zur Erkennung eines Netzwerkeinbruchs im Jahr 2023 mit einem eingesetzten EDR-Tool 12 Tage betrug, verglichen mit 19,7 Tagen ohne ein EDR-Tool.

Die durchschnittliche Zeit bis zum Abschluss einer forensischen Untersuchung betrug bei den an den Vorfällen beteiligten Unternehmen 33 Tage. Benachrichtigungen dauerten durchschnittlich 60 Tage und 43 % führten zu Klagen.

Nach einem Jahrzehnt jährlicher Cyber-Vorfall- und Reaktionsanalysen zeigte der Bericht jedoch, dass sich die Zeit vom Auftreten bis zur Entdeckung erheblich verkürzte. Im Bericht von 2015 betrug die durchschnittliche Zeitspanne über alle Vorfälle hinweg 134 Tage, verglichen mit 42 Tagen im diesjährigen Bericht.

Für die untersuchten Cybersicherheitsvorfälle im Jahr 2023 waren häufig Dritte verantwortlich.

Während 23 % der Vorfälle auf ungepatchte Schwachstellen und 20 % auf Phishing zurückzuführen waren, hatten 22 % unbekannte Ursachen und 25 % betrafen einen Anbieter.

„Bemerkenswert ist, dass Geschäftspartner für 60 % der über 500 Verstöße verantwortlich waren, die der Organisation gemeldet wurden [the Office of Civil Rights] im Jahr 2023, verglichen mit 35 % im Jahr 2022“, sagten die Analysten von BakerHostetler.

Außerdem stieg die Zahl der von OCR gemeldeten großen Verstößen betroffenen Personen zwischen 2022 und 2023 um fast 200 %, nämlich 56,9 Millionen bzw. 144,5 Millionen.

Lesen Sie auch  Strukturierte Berichte mit „Force-Funktion“ für Empfehlungen verbessern die Follow-up-Compliance

Die Durchsetzungsmaßnahmen der OCR im Jahr 2023 stellten eine Abkehr von den vorangegangenen drei Jahren dar, wobei die Zahl der Durchsetzungsmaßnahmen deutlich zurückging. Die Verschiebung „könnte darauf hindeuten, dass sich die OCR auf andere Durchsetzungsfragen konzentriert, beispielsweise auf Website-Technologien“, sagten die Analysten.

Sie stellten fest, dass regulatorische Maßnahmen zur Minimierung des Einsatzes von Pixel-Tracking-Tools auf Websites viele Unternehmen dazu veranlasst haben, diese aufzugeben.

„Viele unserer Kunden haben die schwierige Entscheidung getroffen, alle Technologien Dritter von ihren Webseiten zu entfernen, während sie nach Alternativen suchen, um ihre Websites funktionsfähig und relevant zu halten, ohne IP-Adressen an Dritte weiterzugeben.“

DER GRÖSSERE TREND

Der neue Bericht empfahl den weit verbreiteten, aktiv überwachten Einsatz von EDR-Tools in Kombination mit dem Patchen häufig angegriffener Geräte wie VPNs und einer robusten Backup-Strategie, um Angriffe zu vermeiden, Auswirkungen zu mildern und die Notwendigkeit zu beseitigen, für Entschlüsselungsprogramme zu zahlen.

Um das Patching besser zu verwalten, kann ein starkes Schwachstellenmanagementprogramm Unternehmen dabei helfen, Bedrohungsakteuren den Vorteil zu verwehren, sagte Tyler Reguly, Senior Manager für Sicherheitsforschung und -entwicklung bei Fortr IT-Nachrichten im Gesundheitswesen früher in diesem Monat.

„Wenn Ihr Sicherheitsteam nicht den zweiten Dienstag im Monat blockiert hat, um die Updates zu überprüfen und zu priorisieren, ist das eine entscheidende Änderung“, riet er.

AUF DEM RECORD

„Die Botschaft kommt an – wenn Sie einen Ransomware-Angriff vermeiden (oder sich schnell davon erholen) möchten, müssen Sie ein Rezept befolgen“, sagten die Daten- und Sicherheitsexperten von BakerHostetler in dem Bericht.

„Immer mehr Unternehmen nehmen ihre Medikamente ein. Unternehmen, die einen Angriff überlebt haben, wissen, dass sie sich keinem zweiten stellen wollen … Der Beweis dafür, dass die Botschaft ankommt, zeigt sich in den Daten.“

Lesen Sie auch  Cech wurde mit einem hässlichen Karambol bedroht. Eine normale Situation, hörte er von den Werkschefs. Deshalb endet es

Andrea Fox ist leitende Redakteurin von Healthcare IT News.
E-Mail: [email protected]

Healthcare IT News ist eine Publikation von HIMSS Media.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.