Ransomware ist der aktuelle Star unter den Malware-Varianten und hat sich innerhalb kurzer Zeit zu einer der größten Bedrohungen für Unternehmen und Privatpersonen auf der ganzen Welt entwickelt. Aber wie hat das angefangen - und wie geht es weiter? [...]
RANSOMWARE-TRENDS
Unit 42 geht in dem Report auch darauf ein, wie zukünftige Ransomware-Angriffe aussehen könnten, und hat drei zentrale Trend identifiziert:
Weitere Plattformen
Krypto-Trojaner haben sich bereits von Windows auf Android-Geräte ausgedehnt und in einem Fall gezielt Mac OS X ins Visier genommen. Kein System ist immun gegen die Angriffe und jedes Gerät, das angegriffen werden kann, wird zukünftig ein Ziel sein. Das Konzept wird noch besser anwendbar sein mit dem Wachstum des Internets der Dinge. Ein Angreifer könnte etwa in der Lage sein, einen mit dem Internet verbundenen Kühlschrank zu kompromittieren. Es wäre jedoch eine Herausforderung, daraus eine Einnahmequelle zu machen. Das Ransomware-Geschäftsmodell könnte aber durchaus in diesem oder einem anderen Fall angewendet werden, wenn es dem Angreifer gelingt, alle fünf genannten Schritte auszuführen. Nachdem er den Kühlschrank infiziert hat, könnte er das Kühlsystem deaktivieren und nur wieder aktivieren, nachdem das Opfer eine kleine Zahlung geleistet hat.
Höhere Lösegelder
Bei der Mehrheit der Ransomware-Angriffe auf einzelne Systeme liegt das Lösegeld zwischen 200 und 500 Dollar, aber diese Werte können auch viel höher sein. Wenn Angreifer ein System kompromittiert haben, in dem wertvolle Informationen gespeichert sind, werden sie das Lösegeld entsprechend erhöhen. Dies war in diesem Jahr bereits der Fall in einer Reihe von hochkarätigen Angriffen gegen Krankenhäuser, wo die gezahlten Lösegelder weit über 10.000 Dollar betrugen.
Gezielte Ransomware-Angriffe
Ein gezieltes Eindringen in ein Netzwerk kann für einen Angreifer in vielerlei Hinsicht wertvoll sein. Der Handel mit gestohlenen Informationen ist ein verbreitetes Modell, aber erfordert oft zusätzliche „Back-End“-Infrastruktur und Planung, um die Informationen zu Geld zu machen. Gezielte Ransomware-Angriffe sind eine Alternative für Angreifer, die nicht wissen, wie sie ihr Know-how, in fremde Netzwerke einzudringen, zu Geld machen können. Sind sie einmal im Netzwerk, können sie nach wertvollen Dateien, Datenbanken und Backup-Systemen suchen und sogar alle diese Daten auf einmal verschlüsseln. Solche Angriffe sind bereits in freier Wildbahn identifiziert worden – wie im Fall der SamSa-Malware – und haben sich für die Gegner als lukrativ erwiesen.
KANN MAN SICH SCHÜTZEN?
Der klassische Virenscanner reicht nicht, um sich vor solchen Attacken zu schützen. Thorsten Henning empfiehlt eine mehrteilige Strategie. Dazu gehören ein gutes Backupkonzept, aber auch den Angriffsvektor so gering wie möglich zu halten. „Zum Beispiel bei geteilten Netzwerklaufwerken nur jene Mitarbeiter mit Schreibberechtigungen auszurüsten, die diesen Zugriff auch für ihre Arbeit brauchen“, erklärt Thorsten Henning. „Auch Next Generation Firewalls im Netzwerkbereich und ein wirksamer Schutz am Endpunkt, der über Virenscanner in klassischer Form hinausgeht und Angriffe während sie laufen erkennen und stoppen kann, können helfen.“
Abseits der Technologie sollten sich Unternehmen laut dem Experten aber auch darüber Gedanken machen, wie sie beispielsweise mit Strafverfolgungsbehörden kommunizieren, um zu versuchen die Täter auszuforschen – und wie sie im Falle eines Falles damit umgehen, wenn sie doch betroffen sind. „Bin ich bereit, das Lösegeld zu zahlen?“, stellt Henning die in dieser Situation wohl brennendste Frage in den Raum. Besser, man hat sich die Antwort darauf überlegt, bevor es soweit ist. Denn eines ist sicher: Derzeit kann es jeden treffen, egal ob großes Unternehmen, KMU oder Privatpersonen. (rnf)
Be the first to comment