Ransomware: Kein „Problem“, sondern ein Business

Ransomware ist der aktuelle Star unter den Malware-Varianten und hat sich innerhalb kurzer Zeit zu einer der größten Bedrohungen für Unternehmen und Privatpersonen auf der ganzen Welt entwickelt. Aber wie hat das angefangen - und wie geht es weiter? [...]

Zugegeben: Ganz taufrisch ist das Konzept „Ransomware“ nicht. „Das erste Mal wird Ransomware 1989 beschrieben. Das war die erste bekannte Ransomware, damals noch über 5¼ Zoll Disketten verteilt“, erzählt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe beim Security-Anbieter Palo Alto Networks, im Gespräch mit Computerwelt.at. Damals wurden die Leute mit einem zu dieser Zeit hochaktuellen Thema geködert. Auf der Diskette sollten Informationen über Aids gespeichert sein. Dem war aber nicht so, stattdessen bekamen die Nutzer einen Screen zu sehen der ihnen mitteilte, dass sie doch bitte ein Lösegeld für ihre verschlüsselten Daten zu zahlen hätten. Dieser Schädling ging als „AIDS TROJAN DISK“ in die Geschichte ein. Dann war es eine Weile mehr oder weniger ruhig um das Thema Ransomware.

Doch mit der Ruhe ist es jetzt vorbei. Laut dem Messaging-Dienstleister Retarus sind Krypto-Trojaner wie Locky der Grund für die grassierende Mail-Virus-Welle. Im Durchschnitt enthielt im März jede sechste E-Mail, die an geschäftlich genutzte Postfächer gerichtet war, Malware.

RANSOMWARE IST VIEL ATTRAKTIVER

Unit 42, das Malware-Analyseteam von Palo Alto Networks, hat sich in seinem heute veröffentlichten Report „Ransomware: Unlocking the Lucrative Criminal Business Model“ mit dieser Malware-Variante aueinandergesetzt, und unter anderem untersucht, warum sie derzeit bei den Kriminellen so beliebt ist. „Weil da ein enormes Business dahinter steckt“, erklärt Thorsten Henning. Gestohlene Kreditkarteninfos sind dagegen Peanuts. „Man bekommt heute für Kreditkartendaten im Schnitt nur noch 6 Dollar. Da ist das Thema Ransomware viel attraktiver. Man kann pro Fall zwischen 200 und 500 Dollar kassieren. Außerdem ist über die Bezahlvariante Bitcoin, die keinerlei staatlichen Kontrolle unterliegt, auch ein einfaches Bezahlsystem, das nur mit hohem Aufwand nachverfolgbar ist, gegeben“, so der Security-Experte weiter.

Außerdem sind die technischen Möglichkeiten auch für die Täter heute andere, als noch 1989. Für einen erfolgreichen Krypto-Malware-Angriff muss ein Krimineller der Lage sein, die folgenden Schritte auszuführen:

  • Die Kontrolle über ein System oder Gerät übernehmen.
  • Den rechtmäßigen Benutzer daran hindern, dass er entweder teilweise oder vollständig Zugriff auf das System erhält.
  • Benachrichtigung an den Benutzer, dass das Gerät gesperrt ist und auf welche Weise und wie viel Lösegeld gefordert wird.
  • Den Zahlungseingang überprüfen.
  • Nachdem die Zahlung eingegangen ist, dem Benutzer wieder vollen Zugriff auf das Gerät gewähren.

Wenn der Angreifer in einem dieser Schritte fehlschlägt, wird seine Taktik nicht erfolgreich sein. Während das Konzept von Ransomware also bereits seit Jahrzehnten existiert, standen die nötigen Techniken, um alle fünf Schritte in großem Stil durchführen zu können, bis vor wenigen Jahren nicht zur Verfügung. Heute sieht die Sache schon ganz anders aus, was auch zu diesem „Boom“ geführt hat. „Wir bei Palo Alto Networks untersuchen derzeit 30 Ransomware-Familien. Die Malware wird immer raffinierter, um möglichst erfolgreich zu sein“, so Thorsten Henning gegenüber Computerwelt.at.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*