Gastkommentar: Warum Ransomware sich auszahlt

Was macht Ransomware so beliebt? Umso mehr, als dass längst nicht alle Kampagnen so erfolgreich verlaufen wie sich das ihre Urheber wünschen. [...]

Der erst kürzlich veröffentlichte DNS Threat Index Report von Infoblox bestätigt für das letzte Jahr eine 3.500-prozentigen Zunahme von Quartal zu Quartal was die Registrierung von Ransomware-Domains anbelangt. Eine Frage drängt sich unmittelbar auf: Nämlich, was Ransomware unter den betreffenden Akteuren so beliebt macht. Umso mehr, als dass ja längst nicht alle Ransomware-Kampagnen so erfolgreich verlaufen wie sich das ihre Urheber wünschen. Und längst nicht alle Opfer sind zahlungswillig, sollte man wenigstens annehmen.

Trotzdem: Der ROI bei Ransomware-Kampagnen, die funktionieren ist beträchtlich. CryptoWall-Angriffe allein haben mehr als 300 Millionen Dollar an Lösegeldzahlungen von den Opfern verbuchen können. Dabei ist das Ziel von Cyberkriminellen ganz und gar nicht den besten und einwandfreisten Code zu programmieren. Es geht einzig und allein darum, die geforderten Lösegeldsummen so schnell wie möglich von den betreffenden Opfern einzutreiben. Und es gibt diese Zahlungswilligen. Da sich Ransomware als so ausgesprochen lukrativ erwiesen hat, sind Hacker vor nicht allzu langer Zeit sogar dazu übergegangen Ransomware-as-a-Service anzubieten. Ransom32 ist ein solches Beispiel, bei dem Hacker eine Malware an andere Cyberkriminelle verkaufen oder in einer Art Lizenzmodell anbieten. Die (Werbe-)Botschaft ist simpel: Mitmachen, gemeinsam mehr verdienen! Ransomware ist ein nicht zu unterschätzendes Phänomen, und niemand wünscht sich, dass seine Dateien verschlüsselt werden.

Trotzdem bin ich der Ansicht, dass Ransomware verglichen mit anderen Bedrohungen – wie beispielsweise Insider-Bedrohungen – sich ausnimmt wie ein Regentag verglichen mit einem Tsunami.

Wenn ich nur eine Empfehlung geben dürfte, was am besten zu tun ist, um Ransomware in den Griff zu bekommen beziehungsweise die potenziellen Schäden in Grenzen zu halten wäre es der folgende Rat: Cyberkriminelle wollen (und müssen) ihre Ransomware-Kampagnen so schnell wie möglich monetarisieren. Dazu müssen sie zwangsläufig mehr Dateien verschlüsseln als normalerweise benutzt werden. Ist man in der Lage das Benutzerverhalten über entsprechende Analytiken (User Behavior Analytics) zu überwachen, stehen die Chancen nicht schlecht abweichende, anomale Verhaltensmuster aufzudecken. Verhaltensmuster, die eben gerade nicht dem entsprechen wie sich die Benutzer üblicherweise verhalten. Bei einer der jüngsten Umfragen zum Thema haben IT-Fachkräfte angegeben, dass die größte Veränderung nach einem erfolgreichen Ransomware-Angriff bessere Informationen und Schulungen zu genau diesem Thema waren. Und zwar sowohl für Endbenutzer als auch für die IT-Abteilung.

* David Lin arbeitet als Sales Manager DACH bei Varonis.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*