Ransomware: Kein „Problem“, sondern ein Business

Ransomware ist der aktuelle Star unter den Malware-Varianten und hat sich innerhalb kurzer Zeit zu einer der größten Bedrohungen für Unternehmen und Privatpersonen auf der ganzen Welt entwickelt. Aber wie hat das angefangen - und wie geht es weiter? [...]

RANSOMWARE-TRENDS

Unit 42 geht in dem Report auch darauf ein, wie zukünftige Ransomware-Angriffe aussehen könnten, und hat drei zentrale Trend identifiziert:

Weitere Plattformen

Krypto-Trojaner haben sich bereits von Windows auf Android-Geräte ausgedehnt und in einem Fall gezielt Mac OS X ins Visier genommen. Kein System ist immun gegen die Angriffe und jedes Gerät, das angegriffen werden kann, wird zukünftig ein Ziel sein. Das Konzept wird noch besser anwendbar sein mit dem Wachstum des Internets der Dinge. Ein Angreifer könnte etwa in der Lage sein, einen mit dem Internet verbundenen Kühlschrank zu kompromittieren. Es wäre jedoch eine Herausforderung, daraus eine Einnahmequelle zu machen. Das Ransomware-Geschäftsmodell könnte aber durchaus in diesem oder einem anderen Fall angewendet werden, wenn es dem Angreifer gelingt, alle fünf genannten Schritte auszuführen. Nachdem er den Kühlschrank infiziert hat, könnte er das Kühlsystem deaktivieren und nur wieder aktivieren, nachdem das Opfer eine kleine Zahlung geleistet hat.

Höhere Lösegelder

Bei der Mehrheit der Ransomware-Angriffe auf einzelne Systeme liegt das Lösegeld zwischen 200 und 500 Dollar, aber diese Werte können auch viel höher sein. Wenn Angreifer ein System kompromittiert haben, in dem wertvolle Informationen gespeichert sind, werden sie das Lösegeld entsprechend erhöhen. Dies war in diesem Jahr bereits der Fall in einer Reihe von hochkarätigen Angriffen gegen Krankenhäuser, wo die gezahlten Lösegelder weit über 10.000 Dollar betrugen.

Gezielte Ransomware-Angriffe

Ein gezieltes Eindringen in ein Netzwerk kann für einen Angreifer in vielerlei Hinsicht wertvoll sein. Der Handel mit gestohlenen Informationen ist ein verbreitetes Modell, aber erfordert oft zusätzliche „Back-End“-Infrastruktur und Planung, um die Informationen zu Geld zu machen. Gezielte Ransomware-Angriffe sind eine Alternative für Angreifer, die nicht wissen, wie sie ihr Know-how, in fremde Netzwerke einzudringen, zu Geld machen können. Sind sie einmal im Netzwerk, können sie nach wertvollen Dateien, Datenbanken und Backup-Systemen suchen und sogar alle diese Daten auf einmal verschlüsseln. Solche Angriffe sind bereits in freier Wildbahn identifiziert worden – wie im Fall der SamSa-Malware – und haben sich für die Gegner als lukrativ erwiesen.

KANN MAN SICH SCHÜTZEN?

Der klassische Virenscanner reicht nicht, um sich vor solchen Attacken zu schützen. Thorsten Henning empfiehlt eine mehrteilige Strategie. Dazu gehören ein gutes Backupkonzept, aber auch den Angriffsvektor so gering wie möglich zu halten. „Zum Beispiel bei geteilten Netzwerklaufwerken nur jene Mitarbeiter mit Schreibberechtigungen auszurüsten, die diesen Zugriff auch für ihre Arbeit brauchen“, erklärt Thorsten Henning. „Auch Next Generation Firewalls im Netzwerkbereich und ein wirksamer Schutz am Endpunkt, der über Virenscanner in klassischer Form hinausgeht und Angriffe während sie laufen erkennen und stoppen kann, können helfen.“

Abseits der Technologie sollten sich Unternehmen laut dem Experten aber auch darüber Gedanken machen, wie sie beispielsweise mit Strafverfolgungsbehörden kommunizieren, um zu versuchen die Täter auszuforschen – und wie sie im Falle eines Falles damit umgehen, wenn sie doch betroffen sind. „Bin ich bereit, das Lösegeld zu zahlen?“, stellt Henning die in dieser Situation wohl brennendste Frage in den Raum. Besser, man hat sich die Antwort darauf überlegt, bevor es soweit ist. Denn eines ist sicher: Derzeit kann es jeden treffen, egal ob großes Unternehmen, KMU oder Privatpersonen. (rnf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*