Ransomware in den USA: Statusbericht und Statistiken für 2023
„Wir schätzen, dass von 2016 bis 2021 zwischen 42 und 67 Medicare-Patienten aufgrund von Ransomware Angriffen umgekommen sind.“ – McGlave, Neprash und Nikpay (University of Minnesota School of Public Health)1
Im Jahr 2023 wurden die USA erneut von zahlreichen finanziell motivierten Ransomware-Angriffen erschüttert, die den US-Amerikanern den Zugriff auf wichtige Dienstleistungen verwehrten, persönliche Informationen kompromittieren und sogar einige von ihnen töteten.
Insgesamt waren im Verlauf des Jahres 2 207 Krankenhäuser, Schulen und Regierungseinrichtungen in den USA direkt von Ransomware betroffen. Hinzu kamen viele weitere Opfer, die indirekt durch Angriffe über deren Lieferketten beeinträchtigt wurden. Auch im privaten Sektor wurden Tausende Unternehmen direkt oder indirekt in Mitleidenschaft gezogen.
Die unserer Meinung nach einzige Lösung für die Ransomware-Krise – die so schlimm ist wie nie – besteht darin, die Zahlung von Lösegeldern vollständig zu verbieten. Wir gehen im nächsten Abschnitt darauf ein, weshalb wir glauben, dass das nötig ist.
Der folgenden Tabelle können Sie entnehmen, wie viele Einrichtungen jeweils in den letzten drei Jahren betroffen waren.
2021 | 2022 | 2023 | |
Krankenhaussysteme* | 27 | 25 | 46 |
Schulbezirke* | 62 | 45 | 108 |
Hochschulen | 26 | 44 | 72 |
Regierungen | 77 | 106 | 95 |
Insgesamt | 192 | 220 | 321 |
*Krankenhaussysteme bestehen aus mehreren Krankenhäusern und Schulbezirke aus mehreren Schulen. Die Gesamtzahl der betroffenen Krankenhäuser und Schulen ist in den entsprechenden Abschnitten im Folgenden erläutert.
Bitte beachten Sie, dass es alles andere als leicht ist, statistische Daten über Ransomware-Vorfälle zusammenzustellen, da nur eine Minderheit der Vorfälle gemeldet oder bekannt wird. Darüber hinaus ist es nicht ungewöhnlich, dass Unternehmen – selbst, wenn ein Vorfall bekannt werden sollte – auf Umschreibungen zurückgreifen (z. B. werden Angriffe nicht „Ransomware-Angriff“ sondern eher „Verschlüsselungsereignis“ genannt), was die Recherche erschwert. Obwohl in diesem Bericht Daten aus mehreren Quellen berücksichtigt wurden, ist es unvermeidlich, dass einige Vorfälle nicht mit erfasst wurden. Folglich lässt sich sagen, dass das Ausmaß des Problems höchstwahrscheinlich größer als hier dargestellt ist.
Weshalb sollten Lösegeldzahlungen verboten werden?
Wie bereits erwähnt wird davon ausgegangen, dass Ransomware zwischen 2016 und 2021 etwa einen US-Amerikaner pro Monat getötet hat … und dies höchstwahrscheinlich auch weiterhin tun wird. Je länger das Problem ungelöst bleibt, umso mehr Menschen werden dadurch sterben. Im selben Maße wird es natürlich auch zu den durch Ransomware entstandenen wirtschaftlichen und gesellschaftlichen Schäden kommen.
US-Regierungen haben Arbeitsgruppen gebildet, internationale Bündnisse geschlossen und auf Bundesebene geschworen, keine Lösegelder zu zahlen.2 Gleichzeitig haben Strafverfolgungsbehörden Operationen im gesamten Ransomware-Ökosystem ausgehebelt, Botnetze aufgelöst, Kryptovermögen beschlagnahmt und Verhaftungen vorgenommen. Doch trotz all dieser Maßnahmen bleibt das Problem Ransomware so groß wie bisher.
Das einzig funktionierende Instrument, mit dem Regierungen das Ausmaß von Ransomware schnell verringern können, ist ein Verbot der Lösegeldzahlungen. Ransomware ist ein auf Profit ausgelegtes Unterfangen. Wenn es keinen mehr einbringt, werden auch die Angriffe schnell aufhören. Sicherheitsforscher Kevin Beaumont meinte dazu3:
„Es ist mir ernst: Lösegeldzahlungen an diese Gruppen müssen gesetzlich untersagt werden, international. Wir müssen diese schwere, aber kurzfristige Übergangszeit durchstehen, da es die sicherere Option ist. Beginnt mit der Planung, kündigt es lautstark an und dann tut es. Hier ist starke Führung von ganz oben gefragt, da es erhebliche Lobbyarbeit dagegen geben wird. Die Zivilgesellschaft benötigt Schutz durch entschlossene Leitung und keine Führung von einer kleinen Zahl von Firmen, die nur vom Status quo profitieren. Das ist die Gelegenheit für Staatsoberhäupter, die Führung zu ergreifen, wo es andere nicht getan haben.“
Er hat recht. Ein Verbot ist in der Tat die sicherere Option. Wir können Lösegeldzahlungen entweder jetzt stoppen und damit auch Ransomware … oder wir zahlen weiter die menschlichen und finanziellen Kosten, während wir versuchen, alternative Strategien zu finden.
Allan Liska, eine Analytikerin für Bedrohungsinformationen bei Recorded Future, stimmt zu:
„Ich habe mich jahrelang gegen die Überlegung eines generellen Verbots von Lösegeldzahlungen gestellt, aber ich glaube, dass sich das ändern muss. Ransomware wird immer schlimmer und das nicht nur hinsichtlich der Anzahl der Angriffe, sondern auch bezüglich der Aggressivität der Angriffe sowie der Gruppen dahinter. Ja, die Strafverfolgung ist besser geworden, aber sie kann nicht schnell genug reagieren und ist machtlos gegenüber widerspenstigen Regierungen wie Russland, die nicht kooperieren möchten. Ein Verbot der Lösegeldzahlungen wird schmerzvoll sein und, betrachtet man die bisherige Entwicklung, wird zu einem kurzzeitigen Anstieg der Ransomware-Angriffe führen. Doch dies ist derzeit scheinbar die einzige Lösung, die langfristig Erfolg haben könnte. Das ist bedauerlich, aber die Realität, der wir ins Auge sehen müssen.“
Brett Callow, ein Bedrohungsanalytiker bei Emsisoft, befürwortet das Verbot:
„Aktuelle Strategien gegen Ransomware sind nicht mehr als lästige Schikane und führen nur zu einem Katz-und-Maus-Spiel. Fakt ist, dass wir uns nicht einfach aus dieser Situation herausverteidigen können. Auch mit Kontrollen oder ähnlichem werden wir nicht weiterkommen. Solange Lösegeldzahlungen rechtmäßig bleiben, werden Cyberkriminelle alles in ihrer Macht Stehende tun, um daran zu kommen. Die einzige Lösung besteht darin, Angriffen den finanziellen Anreiz zu nehmen, indem das Zahlen von Lösegeldern verboten wird. Derzeit ist das Verbot der einzige erfolgversprechende Ansatz.“
Bisher haben Regierungen das Einführen von Verboten vermieden, höchstwahrscheinlich aufgrund der möglichen Folgen für die Opfer. Diesen Folgen hat sich auch schon die Ransomware Task Force (RTF) in einem Bericht 2021 gewidmet.4
„Die wesentliche Herausforderung liegt darin, wie man diese Maßnahme praktisch umsetzen kann, da es kein Cybersicherheitsgefüge gibt, das über Branchen, Unternehmensgrößen und Regionen hinweg organisiert ist. Die Attacken sind für Ransomware-Angreifer mit relativ wenig Risiko oder Aufwand verbunden. Ein Verbot der Lösegeldzahlungen würde daher nicht zwangsläufig dazu führen, dass sie sich anderen Bereichen widmen. Sie würden vielmehr ihre Angriffe fortsetzen, um die Entschlossenheit der Opfer sowie der Regulierungsbehörden zu testen. Um Ihren Druck weiter zu erhöhen, würden sie Organisationen angreifen, die für die Gesellschaft wichtiger sind als andere, etwa Gesundheitsdienstleister, Kommunalverwaltungen und andere Vertreter kritischer Infrastrukturen.“
Gäbe es ein Verbot, würden sich die Angreifer unserer Meinung nach schnell neu orientieren und von den schlagkräftigen Verschlüsselungsangriffen auf weniger zerstörerische Formen der Cyberkriminalität umschwenken. Es hätte keinen Sinn für sie, Ihre Zeit und Mühen in Angriffe auf Unternehmen zu investieren, die sowieso nicht zahlen dürfen. Darüber hinaus greifen die Kriminellen bereits jetzt Gesundheitsdienstleister, Kommunalverwaltungen und sonstige Vertreter kritischer Infrastrukturen an – unerbittlich jeden Tag – und es ist keineswegs sicher, ob sie weitere Anreize oder Ressourcen haben, um Angriffe noch häufiger durchzuführen.
Ein weiterer häufig vorgebrachter Grund gegen ein Verbot, der auch kurz im Bericht der RTF aufgegriffen wurde, ist das Argument, dass einige Unternehmen das Gesetz brechen und dennoch zahlen würden. Während das in gewissem Maße sicher stimmt, bedeutet es jedoch nicht, dass das Verbot keine Wirkung hätte. Ein Verbot muss nicht alle Zahlungen verhindern, sondern lediglich genug, damit Ransomware nicht mehr profitabel ist. Da sich die meisten Unternehmen an das Gesetz halten, würde dieses Ziel voraussichtlich erreicht.
Ja, die Zahlungen zu verbieten könnte kurzfristig für einige Opfer zu Problemen führen. Sie allerdings nicht zu verbieten, wird für erheblich mehr Probleme sorgen … und das langfristig und für alle. Es würde dazu führen, dass Unternehmen weiterhin angegriffen werden, dass der Betrieb von Krankenhäusern, Schulen und Behörden weiterhin gestört wird, dass die USA weiterhin milliardenschwere Wirtschaftsschäden erleiden und – der wichtigste Punkt – dass Ransomware eine lebensbedrohliche Gefahr bleibt.
Es gibt natürlich auch andere Maßnahmen, die man ausprobieren könnte und die derzeit auch ausprobiert werden, aber sie werden auf kurze Sicht höchstwahrscheinlich keine maßgeblichen Auswirkungen auf das Ransomware-Volumen haben. Ein Verbot ist die einzige schnelle Lösung.
Es sei darauf hingewiesen, dass ein Verbot kein Präzedenzfall wäre. Im Jahr 2022 haben die US-Bundesstaaten North Carolina und Florida dem öffentlichen Sektor verboten, Lösegelder zu bezahlen.5 Soweit uns bekannt ist, haben in keinem der beiden Bundesstaaten Einrichtungen aufgrund des Verbotes einen katastrophalen Datenverlust erlitten oder ungewöhnlich lange Ausfallzeiten hinnehmen müssen.
Krankenhäuser
Ransomware ist fraglos eine lebensgefährliche Bedrohung. In einem medizinischen Notfall zählt jede Sekunde. Verzögert sich dann die Behandlung, weil Krankenwagen von einem angegriffenen Krankenhaus zu einem anderen umgeleitet werden müssen, kann dies schwere Folgen haben. Patienten könnten bleibende Behinderungen davontragen oder sogar sterben, was sich mit einer schnelleren Behandlung hätte vermeiden lassen.
Umgeleitete Krankenwagen sind nicht das einzige Risiko für die Patientensicherheit. Verzögerte Anfragen und Tests, nicht zugängliche elektronische Patientenaufzeichnungen und Fehler bei der manuellen Datenerfassung können ebenfalls negative Auswirkungen auf die medizinische Behandlung haben. 2022 wurde beispielsweise einem dreijährigen Patienten eine Überdosis eines Schmerzmittels gegeben, da die Computersysteme des Krankenhauses ausgefallen waren.6 Wie häufig es zu derartigen Vorfällen kommt und welche Auswirkungen diese auf die Patientenpflege und den Behandlungserfolg haben, ist unbekannt.
Doch auch in den Krankenhäusern, die um das Ransomware-Opfer herum liegen, kann die Patientenpflege in Mitleidenschaft gezogen werden. Ein im Mai 2023 veröffentliches Forschungspapier kam zu dem Schluss, dass es bei den umliegenden Krankenhäusern, die sich um die zusätzlichen Patienten kümmern müssen, eventuell zu „Ressourcenmangel kommt, der zeitkritische Zustände wie Schlaganfälle beeinträchtigen kann. Diese Erkenntnis legt nahe, dass gezielte Cyberangriffe auf Krankenhäuser mit Störungen bei der Gesundheitsversorgung in nicht anvisierten Krankenhäusern in der Gemeinde in Zusammenhang stehen könnten. Folglich sind sie als eine regionale Katastrophe anzusehen.“7
Im Jahr 2023 wurden 46 Krankenhaussysteme mit insgesamt 141 Krankenhäusern Opfer von Ransomware. Bei mindestens 32 dieser 42 wurden Daten einschließlich geschützter Gesundheitsinformationen gestohlen.
Zu den größten Vorfällen gehört der Angriff auf das aus 30 Krankenhäusern bestehende Gesundheitssystem Ardent Health Services im November. Dieser sorgte dafür, dass Krankenhäuser in drei Bundesstaaten Rettungswagen umleiten mussten.8
Schulen
Mindestens 108 Schulbezirke waren 2023 von Ransomware betroffen, also mehr als das Doppelte der 45, die 2022 Opfer wurden. Wir haben leider keine Erklärung für diesen Anstieg. Zu den betroffenen Bezirken gehören insgesamt 1 899 Schulen und bei 77 der 108 wurden Daten gestohlen.
Hier gehört der Angriff auf die öffentlichen Schulen von Minneapolis zu den nennenswertesten Vorfällen. Dabei war der Schulbetrieb in mehreren Bezirken beeinträchtigt und es wurden nahezu 200 000 gestohlene Dateien online veröffentlicht. Zu den Dateien gehörten Informationen über Vergewaltigungen auf dem Schulgelände, Misshandlungen durch Lehrer, psychologische Gutachten über Schüler und andere höchst vertrauliche Daten.9
Hochschulen
Mindestens 72 Hochschulen waren von Ransomware betroffen, während es 2022 nur 44 und 2021 lediglich 26 waren. Bei 60 der 72 wurden Daten gestohlen.
Zu den betroffenen Einrichtungen gehörten die Universität von Hawaii, Southern Arkansas University und Standford.
Regierungen
Bei den Regierungseinrichtungen waren 2023 mindestens 95 getroffen, was ein leichter Rückgang zu den 106 in 2022 ist. Während laut öffentlicher Berichte nur bei 60 der 95 Daten gestohlen wurden, ist es wahrscheinlicher, dass es tatsächlich bei den meisten, wenn nicht sogar bei allen der Fall war.
Dabei ist zu beachten, dass es nur einen Rückgang gibt, weil bei der Anzahl von 2022 55 Behörden in Arkansas enthalten sind, die aufgrund eines Angriffs auf einen gemeinsamen Lösungsanbieter getroffen wurden.10 Würde man diesen Vorfall für die Statistik außen vor lassen, hätten die Vorfälle im Jahr 2023 im Vergleich zum Vorjahr um mehr als 50 Prozent zugenommen.
Zu den Opfern gehörten die Verwaltungen in Dallas, Modesto und Oakland. San Bernardino County zahlte ein Lösegeld in Höhe von 1,1 Millionen USD11, während die Stadt Lowell 1 Million USD für die Kreditabsicherung betroffener Einzelpersonen ausgab12.
Im Februar wurde der U.S. Marshals Service Opfer eines Ransomware-Angriffs, während dem „Informationen zu Personen im Rahmen von USMS-Ermittlungen, Dritten und bestimmten USMS-Mitarbeitern“ gestohlen worden waren.13 Im Anschluss wurden die angeblich beim USMS gestohlenen Daten in einem Russisch-sprachigen Cybercrime-Forum zum Verkauf angeboten.14
Der private Sektor
Mangelnde Meldungen und absichtliche Verschleierung machen es schwierig, Vorfälle im privaten Sektor statistisch zu erfassen. Daher lassen sich selbst die einfachsten Fragen, etwa nach der Gesamtanzahl der Vorfälle und dem Prozentsatz der zahlenden Opfer, nicht zuverlässig beantworten.
Davon abgesehen wissen wir, dass zu den namhaftesten im Jahr 2023 betroffenen Unternehmen unter anderem Boeing, MGM Resorts, Caesars Entertainment, DISH Network und Johnson Controls gehören.
Die wirtschaftlichen Auswirkungen
Laut dem Halbjahresbericht von Chainalysis15 wurden in den ersten sechs Monaten des Jahres 449 Millionen USD Lösegeld gezahlt. Damit war 2023 das bisher zweitprofitabelste Jahr für Ransomware-Betreiber. Der Großteil dieser 449 Millionen USD wurde höchstwahrscheinlich von US-Unternehmen bezahlt.
Zu anderen Kosten in Verbindung mit Ransomware gehören Geschäftsunterbrechungen, Gegenmaßnahmen zum Vorfall, Verlust geistigen Eigentums und eine Vielzahl anderer Folgekosten beispielsweise durch behördliche Meldeverfahren.
Wir haben zwar nicht genug Daten, um die Gesamtkosten von Ransomware auf die US-Wirtschaft zu beziffern, aber wir gehen davon aus, dass sie sich auf Milliarden belaufen. Zum Vergleich: Die Kosten des Angriffs auf MGM im September werden auf 100 Millionen USD geschätzt16 und die des Angriffs auf Clorox im August sogar auf bisher 356 Millionen USD16.
Hierzu muss angemerkt werden, dass die finanziellen Folgen von Ransomware nicht nur auf die anvisierten Firmen beschränkt sind. Angriffe auf Lösungsanbieter und Dienstleister können beispielsweise Störungen bei deren Firmenkunden auslösen, was wiederum zu einem weitreichenderen Dominoeffekt führen kann. Im Dezember hatten etwa 60 Kreditgenossenschaften mit Ausfällen aufgrund eines Angriffs auf einen Technologieanbieter zu kämpfen, durch die Berichten zu Folge Kunden keinen Zugriff mehr auf ihre Konten hatten.17
MOVEit
Beim MOVEit-Vorfall wurde bei einem Angriff mit der Ransomware Cl0p eine Zero-Day-Schwachstelle ausgenutzt, um über die weitverbreitete Datentransferplattform MOVEit Daten zu stehlen. Der Vorfall hatte Auswirkungen auf über 2 600 Unternehmen und Einrichtungen – der Großteil davon mit Sitz in den USA und vielen Opfern im privaten und Bildungssektor. Die Kosten beliefen sich auf etwa 15 Milliarden USD.
Wir haben uns entschieden, die Anzahl der dabei betroffen Organisationen nicht mit in diesen Bericht aufzunehmen, da sie die Zahlen zu sehr verfälschen würde. Der Vorfall entspricht auch nicht für jeden der Definition von „Ransomware“, da keine Daten verschlüsselt wurden und nicht jedes betroffene Unternehmen eine Lösegeldforderung erhalten hat.
Zusammenfassung
Im Jahr 2018 beliefen sich die Lösegeldzahlungen auf durchschnittlich 5 000 USD.18 Bis 2023 verzeichnete dieser Durchschnitt einen Anstieg um 29 900 Prozent auf 1,5 Millionen USD.19 Dieser starke Anstieg war ein Grund, weshalb Ransomware-Angriffe explosionsartig zugenommen haben. Je mehr Geld die Ransomware-Akteure haben (inzwischen ganze 29 900 Prozent mehr als zuvor), umso mehr können sie in die Ausweitung ihrer Operationen stecken, etwa um Zero-Day-Lücken zu kaufen sowie sich in Netzwerke einzukaufen oder durch Bestechung Zugriff zu erlangen. Dadurch wird es schwieriger, sie aufzuhalten, und mit ansteigenden Zahlungen von Mal zu Mal nur noch schwerer.
Darüber hinaus ist auch zu erwähnen, dass die von den Angreifern eingesetzten Taktiken immer extremer geworden sind. Da inzwischen noch höhere Beträge auf dem Spiel stehen, wird voraussichtlich auch die Aggressivität weiter zunehmen. Im Dezember hatten laut Berichten zum Beispiel Kriminelle versucht, eine Krebsklinik zur Zahlung zu zwingen, indem sie drohten, Swatting-Angriffe auf die Patienten loszulassen.20 Beim Swatting wird die US-Polizei als Waffe eingesetzt. Dazu wird der Notruf 911 angerufen und ein angebliches Verbrechen gemeldet, woraufhin ein SWAT-Team oder ein ähnliches Einsatzkommando an die Adresse geschickt wird. Dieses Vorgehen hat bereits zu mehreren Verletzten und Toten geführt.21 Das Potential einer weiteren Eskalation macht es nur umso dringender, dass schnell Maßnahmen dagegen ergriffen werden.
Zu guter Letzt müssen auch die Regierungen die Bedingungen verstehen, unter denen Ransomware so schnell von einer lästigen Störung zu einer milliardenschweren Krise angewachsen ist. Waren beispielsweise Cyberversicherungen eine treibende Kraft für die 29 900 Prozent Zuwachs bei den Lösegeldern und wenn ja, wie hätte man das vermeiden können? Die daraus gelernten Lektionen könnten helfen, wirkungsvollere gesetzliche Maßnahmen bei zukünftigen Bedrohungen zu entwickeln.
Referenzen
1We tried to quantify how harmful hospital ransomware attacks are for patients. Here’s what we found – https://www.statnews.com/2023/11/17/hospital-ransomware-attack-patient-deaths-study/
2US-led cybersecurity coalition vows to not pay hackers’ ransom demands – https://techcrunch.com/2023/10/31/united-states-cybersecurity-coalition-deny-ransom-demands
3What it means — CitrixBleed ransomware group woes grow as over 60 credit unions, hospitals, financial services and more breached in US – https://doublepulsar.com/what-it-means-citrixbleed-ransom-group-woes-grow-as-over-60-credit-unions-hospitals-47766a091d4f
4RTF Report: Combating Ransomware – https://securityandtechnology.org/wp-content/uploads/2021/09/IST-Ransomware-Task-Force-Report.pdf
5An inside look into states’ efforts to ban gov’t ransomware payments – https://therecord.media/an-inside-look-into-states-efforts-to-ban-govt-ransomware-payments
63-year-old given too much pain medication after cyberattack shut down MercyOne computers, parents say – https://www.desmoinesregister.com/story/news/health/2022/10/13/apparent-ransomware-attack-mercyone-iowa-affects-hospital-patients/69553280007/
7Ransomware Attack Associated With Disruptions at Adjacent Emergency Departments in the US – https://pubmed.ncbi.nlm.nih.gov/37155166/
8Emergency rooms in at least 3 states diverting patients after ransomware attack – https://www.nbcnews.com/tech/security/emergency-rooms-least-3-states-diverting-patients-ransomware-attack-rcna126890
9Students’ psychological reports, abuse allegations leaked by ransomware hackers – https://www.nbcnews.com/tech/security/students-psychological-reports-abuse-allegations-leaked-ransomware-hac-rcna79414
10Miller County offices impacted by cyber attack – https://www.ktbs.com/news/texarkana/miller-county-offices-impacted-by-cyber-attack/article_5e175af4-6794-11ed-96b8-53186a21f676.html
11San Bernardino County pays $1.1 million to settle ransomware attack – https://ktla.com/news/local-news/san-bernardino-county-pays-1-1-million-to-settle-ransomware-attack/
12LifeLock protection to cost Lowell $1 million – https://www.lowellsun.com/2023/05/25/lifelock-protection-to-cost-lowell-1-million/
13U.S. Marshals Service suffers ‚major‘ security breach that compromises sensitive information, senior law enforcement officials say – https://www.nbcnews.com/politics/politics-news/major-us-marshals-service-hack-compromises-sensitive-info-rcna72581
14Hacker selling data allegedly stolen in US Marshals Service hack – https://www.bleepingcomputer.com/news/security/hacker-selling-data-allegedly-stolen-in-us-marshals-service-hack/
15Hopewell credit union hit by ransomware attack, blocking customers’ access to accounts – https://www.wric.com/news/taking-action/hopewell-credit-union-hit-by-ransomware-attack-blocking-customers-access-to-accounts/
16Crypto Crime Mid-year Update – https://www.chainalysis.com/blog/crypto-crime-midyear-2023-update-ransomware-scams/
17MGM Resorts International 8-K – https://www.sec.gov/ix?doc=/Archives/edgar/data/789570/000119312523251667/d461062d8k.htm
18The Clorox Company’s 2023 Cyberattack: Major Fallout, System Disruptions & Product Shortages – https://thrivedx.com/resources/article/clorox-companys-2023-cyberattack-fallout
19Global Ransomware Marketplace Report – https://static1.squarespace.com/static/5ab16578e2ccd10898976178/t/5bc541a4419202fbc6ce3434/1539654309673/Coveware+Global+Ransomware+Report.pdf
20The Path to Banning Ransomware Payments – https://www.centerforcybersecuritypolicy.org/insights-and-research/the-path-to-banning-ransomware-payments
21Recent attacks on Fred Hutch and Integris: Is attempting to extort patients directly becoming the “new normal?” – https://www.databreaches.net/recent-attacks-on-fred-hutch-and-integris-is-attempting-to-extort-patients-directly-becoming-the-new-normal/
Übersetzung: Doreen Schäfer