Ransomware: Kein „Problem“, sondern ein Business

Ransomware ist der aktuelle Star unter den Malware-Varianten und hat sich innerhalb kurzer Zeit zu einer der größten Bedrohungen für Unternehmen und Privatpersonen auf der ganzen Welt entwickelt. Aber wie hat das angefangen - und wie geht es weiter? [...]

RANSOMWARE-TRENDS

Unit 42 geht in dem Report auch darauf ein, wie zukünftige Ransomware-Angriffe aussehen könnten, und hat drei zentrale Trend identifiziert:

Weitere Plattformen

Krypto-Trojaner haben sich bereits von Windows auf Android-Geräte ausgedehnt und in einem Fall gezielt Mac OS X ins Visier genommen. Kein System ist immun gegen die Angriffe und jedes Gerät, das angegriffen werden kann, wird zukünftig ein Ziel sein. Das Konzept wird noch besser anwendbar sein mit dem Wachstum des Internets der Dinge. Ein Angreifer könnte etwa in der Lage sein, einen mit dem Internet verbundenen Kühlschrank zu kompromittieren. Es wäre jedoch eine Herausforderung, daraus eine Einnahmequelle zu machen. Das Ransomware-Geschäftsmodell könnte aber durchaus in diesem oder einem anderen Fall angewendet werden, wenn es dem Angreifer gelingt, alle fünf genannten Schritte auszuführen. Nachdem er den Kühlschrank infiziert hat, könnte er das Kühlsystem deaktivieren und nur wieder aktivieren, nachdem das Opfer eine kleine Zahlung geleistet hat.

Höhere Lösegelder

Bei der Mehrheit der Ransomware-Angriffe auf einzelne Systeme liegt das Lösegeld zwischen 200 und 500 Dollar, aber diese Werte können auch viel höher sein. Wenn Angreifer ein System kompromittiert haben, in dem wertvolle Informationen gespeichert sind, werden sie das Lösegeld entsprechend erhöhen. Dies war in diesem Jahr bereits der Fall in einer Reihe von hochkarätigen Angriffen gegen Krankenhäuser, wo die gezahlten Lösegelder weit über 10.000 Dollar betrugen.

Gezielte Ransomware-Angriffe

Ein gezieltes Eindringen in ein Netzwerk kann für einen Angreifer in vielerlei Hinsicht wertvoll sein. Der Handel mit gestohlenen Informationen ist ein verbreitetes Modell, aber erfordert oft zusätzliche „Back-End“-Infrastruktur und Planung, um die Informationen zu Geld zu machen. Gezielte Ransomware-Angriffe sind eine Alternative für Angreifer, die nicht wissen, wie sie ihr Know-how, in fremde Netzwerke einzudringen, zu Geld machen können. Sind sie einmal im Netzwerk, können sie nach wertvollen Dateien, Datenbanken und Backup-Systemen suchen und sogar alle diese Daten auf einmal verschlüsseln. Solche Angriffe sind bereits in freier Wildbahn identifiziert worden – wie im Fall der SamSa-Malware – und haben sich für die Gegner als lukrativ erwiesen.

KANN MAN SICH SCHÜTZEN?

Der klassische Virenscanner reicht nicht, um sich vor solchen Attacken zu schützen. Thorsten Henning empfiehlt eine mehrteilige Strategie. Dazu gehören ein gutes Backupkonzept, aber auch den Angriffsvektor so gering wie möglich zu halten. „Zum Beispiel bei geteilten Netzwerklaufwerken nur jene Mitarbeiter mit Schreibberechtigungen auszurüsten, die diesen Zugriff auch für ihre Arbeit brauchen“, erklärt Thorsten Henning. „Auch Next Generation Firewalls im Netzwerkbereich und ein wirksamer Schutz am Endpunkt, der über Virenscanner in klassischer Form hinausgeht und Angriffe während sie laufen erkennen und stoppen kann, können helfen.“

Abseits der Technologie sollten sich Unternehmen laut dem Experten aber auch darüber Gedanken machen, wie sie beispielsweise mit Strafverfolgungsbehörden kommunizieren, um zu versuchen die Täter auszuforschen – und wie sie im Falle eines Falles damit umgehen, wenn sie doch betroffen sind. „Bin ich bereit, das Lösegeld zu zahlen?“, stellt Henning die in dieser Situation wohl brennendste Frage in den Raum. Besser, man hat sich die Antwort darauf überlegt, bevor es soweit ist. Denn eines ist sicher: Derzeit kann es jeden treffen, egal ob großes Unternehmen, KMU oder Privatpersonen. (rnf)


Mehr Artikel

Gerold Pulverer, Business Management der Insight in Österreich (c) Insight Technology Solutions GmbH
Interview

DaaS als Gamechanger im IT-Management

Die moderne Arbeitswelt erfordert Flexibilität und Mobilität. Mitarbeitende nutzen längst nicht nur einen Büro-PC, sondern mehrere IT-Geräte. Unternehmen stehen dadurch vor der Frage: Wie lässt sich dieses Geräte-Management effizient und nachhaltig gestalten? Insight bietet mit »Flex for Devices« ein Device as a Service (DaaS)-Modell, das strukturierte Verwaltung, ökologische Nachhaltigkeit und finanzielle Flexibilität ermöglicht. ITWELT.at hat dazu mit Gerold Pulverer, Business Management von Insight in Österreich, ein Interview geführt. […]

News

Deep Observability und fünf weitere Schritte zur NIS-2-Konformität

Noch immer steht das genaue Datum nicht fest, ab wann die europäische NIS2-2 Richtline offiziell in Kraft treten wird. Das übergeordnete Ziel ist bekanntlich, die Cybersicherheit und -resilienz in Unternehmen auf europäischer und nationaler Ebene zu stärken. Sichtbarkeit bis zur Netzwerkebene (Deep Observability) wird daher immer entscheidender und wandelt sich für Unternehmen vom „Nice-to-have“ zum „Must-have“. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*