Ransomware: Kein „Problem“, sondern ein Business

Ransomware ist der aktuelle Star unter den Malware-Varianten und hat sich innerhalb kurzer Zeit zu einer der größten Bedrohungen für Unternehmen und Privatpersonen auf der ganzen Welt entwickelt. Aber wie hat das angefangen - und wie geht es weiter? [...]

RANSOMWARE-TRENDS

Unit 42 geht in dem Report auch darauf ein, wie zukünftige Ransomware-Angriffe aussehen könnten, und hat drei zentrale Trend identifiziert:

Weitere Plattformen

Krypto-Trojaner haben sich bereits von Windows auf Android-Geräte ausgedehnt und in einem Fall gezielt Mac OS X ins Visier genommen. Kein System ist immun gegen die Angriffe und jedes Gerät, das angegriffen werden kann, wird zukünftig ein Ziel sein. Das Konzept wird noch besser anwendbar sein mit dem Wachstum des Internets der Dinge. Ein Angreifer könnte etwa in der Lage sein, einen mit dem Internet verbundenen Kühlschrank zu kompromittieren. Es wäre jedoch eine Herausforderung, daraus eine Einnahmequelle zu machen. Das Ransomware-Geschäftsmodell könnte aber durchaus in diesem oder einem anderen Fall angewendet werden, wenn es dem Angreifer gelingt, alle fünf genannten Schritte auszuführen. Nachdem er den Kühlschrank infiziert hat, könnte er das Kühlsystem deaktivieren und nur wieder aktivieren, nachdem das Opfer eine kleine Zahlung geleistet hat.

Höhere Lösegelder

Bei der Mehrheit der Ransomware-Angriffe auf einzelne Systeme liegt das Lösegeld zwischen 200 und 500 Dollar, aber diese Werte können auch viel höher sein. Wenn Angreifer ein System kompromittiert haben, in dem wertvolle Informationen gespeichert sind, werden sie das Lösegeld entsprechend erhöhen. Dies war in diesem Jahr bereits der Fall in einer Reihe von hochkarätigen Angriffen gegen Krankenhäuser, wo die gezahlten Lösegelder weit über 10.000 Dollar betrugen.

Gezielte Ransomware-Angriffe

Ein gezieltes Eindringen in ein Netzwerk kann für einen Angreifer in vielerlei Hinsicht wertvoll sein. Der Handel mit gestohlenen Informationen ist ein verbreitetes Modell, aber erfordert oft zusätzliche „Back-End“-Infrastruktur und Planung, um die Informationen zu Geld zu machen. Gezielte Ransomware-Angriffe sind eine Alternative für Angreifer, die nicht wissen, wie sie ihr Know-how, in fremde Netzwerke einzudringen, zu Geld machen können. Sind sie einmal im Netzwerk, können sie nach wertvollen Dateien, Datenbanken und Backup-Systemen suchen und sogar alle diese Daten auf einmal verschlüsseln. Solche Angriffe sind bereits in freier Wildbahn identifiziert worden – wie im Fall der SamSa-Malware – und haben sich für die Gegner als lukrativ erwiesen.

KANN MAN SICH SCHÜTZEN?

Der klassische Virenscanner reicht nicht, um sich vor solchen Attacken zu schützen. Thorsten Henning empfiehlt eine mehrteilige Strategie. Dazu gehören ein gutes Backupkonzept, aber auch den Angriffsvektor so gering wie möglich zu halten. „Zum Beispiel bei geteilten Netzwerklaufwerken nur jene Mitarbeiter mit Schreibberechtigungen auszurüsten, die diesen Zugriff auch für ihre Arbeit brauchen“, erklärt Thorsten Henning. „Auch Next Generation Firewalls im Netzwerkbereich und ein wirksamer Schutz am Endpunkt, der über Virenscanner in klassischer Form hinausgeht und Angriffe während sie laufen erkennen und stoppen kann, können helfen.“

Abseits der Technologie sollten sich Unternehmen laut dem Experten aber auch darüber Gedanken machen, wie sie beispielsweise mit Strafverfolgungsbehörden kommunizieren, um zu versuchen die Täter auszuforschen – und wie sie im Falle eines Falles damit umgehen, wenn sie doch betroffen sind. „Bin ich bereit, das Lösegeld zu zahlen?“, stellt Henning die in dieser Situation wohl brennendste Frage in den Raum. Besser, man hat sich die Antwort darauf überlegt, bevor es soweit ist. Denn eines ist sicher: Derzeit kann es jeden treffen, egal ob großes Unternehmen, KMU oder Privatpersonen. (rnf)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*