Bei aller Vorsicht vor Ransomware: Versteckte Malware lauert häufig im Verborgenen

Ein Gastkommentar von Piotr Kluczwajd, AVP Central Europe bei Imperva, zum letzte Woche erschienenen Verizon Data-Breach-Investigations-Report 2018. [...]

Piotr Kluczwajd, AVP Central Europe bei Imperva
Piotr Kluczwajd, AVP Central Europe bei Imperva (c) Imperva

Der letzt Woche erschienene Verizon Data-Breach-Investigations-Report 2018 offenbart das Ausmaß der Bedrohungslage in Bezug auf Angriffe durch Verschlüsselungstrojaner. Die Zahl der Ransomware-Angriffe hat sich seit 2017 verdoppelt und stellt damit die vorherrschende Variante im Bereich Schadsoftware dar. Der Fokus liegt hierbei auf dem Abfangen geschäftskritischer Daten.

Die Tatsache, dass Ransomware sich weiterhin auf dem Vormarsch befindet, ist alles andere als überraschend. Innerhalb der letzten Jahre haben wir gesehen, wie das Geschäft mit Verschlüsselungstrojanern eine Industrialisierung durchläuft. Diese ermöglicht es Angreifern, Ransomware-Kampagnen aus einzelnen Bausteinen, die sie beispielsweise in Darknet-Foren erworben haben, selbst aufzubauen. Der am häufigsten genutzte Exploit im Jahre 2017 war unangefochten EthernalBlue, welcher in zahlreichen Ransomware,Kampagnen, wie etwa WannaCry, verwendet wurde.

Bei allem Respekt für die betriebene Forschung in Bezug auf Verschlüsselungstrojaner und die zu Tage getretenen Ergebnisse ist der Fokus zu stark auf, wie ich sie nenne, „laute“ Angriffe gerichtet. Hierbei werden andere Bedrohungen wie Datendiebstahl und die Rekrutierung gestohlener Maschinen für verschiedene Zwecke wie Crypto-Mining oder dem Beitritt eines Botnets oft außer Acht gelassen. Im Gegensatz zu Datendiebstahl stellt Ransomware einen „lauten“ Angriff dar, den das Opfer in hundert Prozent der Fälle bemerkt. Die meisten Datendiebstahlangriffe werden allerdings nicht erkannt und das Opfer weiß häufig nicht, dass eine Attacke stattgefunden hat. Eine Tatsache, die sowohl für interne als auch für externe Datenverstöße gilt.

Sie wurden Ziel einer Ransomware-Attacke? So handeln Sie richtig!

Ransomware ist zwar aus der Sicht der Geschädigten die am häufigsten stattfindende Angriffsart, doch die Betroffenen sind sich unter Umständen gar nicht bewusst, dass sich beispielsweise bereits fünf weitere, unentdeckte Arten von Malware im Netzwerk und damit im Unternehmen befinden. Diese versteckte Malware sammelt und exfiltriert unter Umständen im Hintergrund Daten, sammelt Anmeldeinformationen und kompromittiert Rechner. Möglich ist auch, dass ein paar hundert Desktops im Unternehmen dazu genutzt werden, um Crypto-Währungen für anonyme Accounts zu schürfen – oder aber auf das Kommando zu einem groß angelegten DDoS-Angriff auf ein gemeinsames Ziel warten. 

Zusammenfassend sollte man die Gefahren durch Ransomware in keinem Fall unterschätzen, da diese jährlich unbestritten massiven wirtschaftlichen und ideellen Schaden anrichten. Dabei sollten Betriebe allerdings nicht die Gefahr weniger „lauter“ Angriffe unterschätzen, die möglicherweise im Hintergrund ablaufen und Daten kompromittieren.

*Piotr Kluczwajd ist AVP Central Europe bei Imperva.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*