Die Geschichte der Ransomware

Der erste bekannte Ransomware-Angriff aus dem Jahr 1989 wirkt auf den ersten Blick vielleicht rudimentär, doch steht er in seiner Perfidität modernen Angriffen in nichts nach. [...]

Ransomware: Erpressen mittels Schadsoftware.
Ransomware: Erpressen mittels Schadsoftware. (c) The DigitalArtist / Pixabay

Die als AIDS-Trojaner oder PC-Cyborg bezeichnete Schadware wurde durch den Biologen Dr. Joseph Popp entwickelt und auf 20.000 Disketten an andere Forscher in mehr als 90 Ländern verschickt. Popp behauptete, die Disketten enthielten ein Programm, welches anhand eines Fragebogens das AIDS-Risiko einer Person analysiere. Die Malware, die mit den Disketten zugleich verteilt wurde, aktivierte sich erst nach 90-maligem Einschalten des PCs. Anschließend begann sie Dateinamen zu verschlüsseln und forderte die Zahlung von 189 Dollar für eine angebliche Softwarelizenz-Erneuerung.

Nach diesem ersten dokumentierten Ransomware-Angriff blieb diese Art der Cyberkriminalität bis Mitte der 2000er Jahre rar, als Angriffe begannen, komplexere und härter zu knackende Verschlüsselungsalgorithmen einzusetzen. Zu den jüngeren großen Ransomware-Wellen zählen unter anderem CryptoLocker und sein Klon CryptoWall, der allein mehr als 320 Millionen Dollar Lösegeld generierte. 2016, als Cyberkriminelle schätzungsweise insgesamt eine Milliarde Dollar erbeuteten, erschien Petya, eine der ersten Varianten, die als Ransomware-as-a-Service angeboten wurden. Diese Vorfälle katapultieren Ransomware in eine neue Ära, in der Kriminelle Angriffe besonders leicht replizieren können. Zudem ist in jüngster Zeit, neben der breitgestreuten Malware-Verteilung, auch ein Trend zu Targeted Ransomware zu verzeichnen.

Die Zukunft der Ransomware

Mittlerweile haben Cyberkriminelle auch Angriffe auf Mobilgeräte als lohnendes Geschäft entdeckt und mobile Ransomware-Attacken nehmen weiter zu. Am häufigsten tritt auf Android- und anderen Mobilgeräten die Variante der Locker-Ransomware auf. Anstatt Dateien zu verschlüsseln, nimmt die Schadware das gesamte Gerät in Geiselhaft und verweigert Nutzern den Zugriff. In der Regel durch Sperren der Benutzeroberfläche oder durch ein Popup-Overlay. Daneben ist vor allem die steigende Masse an IoT-Geräten zunehmend verwundbar, von smarten Elektro- und Haushaltsgeräten über Connected Cars bis hin zu intelligentem Facility Management, smarten Fabriken und kritischen Infrastrukturen wie Krankenhäusern, Stromnetzen und Verkehrssystemen. Der Ransomware-Angriff, bei dem 2017 Komponenten des Keycard-Systems eines österreichischen Hotels vorübergehend deaktiviert wurden, zeigt sich als ein möglicher Vorläufer für schwerwiegendere Infrastruktur-Attacken.

Best Practices für den Schutz vor Ransomware wie regelmäßige Backups und Softwareaktualisierung zählen bei den meisten IoT-Devices immer noch nicht zum Standard. Viele IoT-Hersteller handeln teils fahrlässig, wenn es um die Veröffentlichung von Software-Patches geht.

Best Practices

Die Einhaltung grundlegender Best Practices für die Cybersicherheit bleiben der Schlüssel zur Minimierung von Schäden durch Ransomware. Zu den wichtigsten Sicherheitspraktiken zählen:

1. Häufige und getestete Backups: Die Sicherung aller wichtigen Dateien und Systeme ist eine der stärksten Abwehrmaßnahmen gegen Ransomware. Backups sollten regelmäßig getestet werden, um sicherzustellen, dass die Daten vollständig und nicht beschädigt sind.
2. Strukturierte, regelmäßige Updates: Die meiste Software, die von Unternehmen verwendet wird, wird regelmäßig vom Softwarehersteller aktualisiert. Diese Updates können Patches beinhalten, um die Software vor bekannten Bedrohungen zu schützen. Jedes Unternehmen sollte einen Verantwortlichen benennen, der die Software aktualisiert.
3. Korrekte Verfolgung von Berechtigungen: Jeder Mitarbeiter, der Zugang zu Systemen erhält, schafft eine potenzielle Schwachstelle für Ransomware. Fehlende Aktualisierung von Passwörtern und unzulässige Berechtigungen können zu noch höheren Angriffswahrscheinlichkeiten führen.
4. Aufklärung: Eine effektive Ransomware-Abwehr basiert maßgeblich auf einer umfangreichen Schulung der Mitarbeiter. Die Aufklärung über verräterische Anzeichen von Ransomware-Verteiltaktiken sollte oberste Priorität haben.

Zu den häufigsten Infektions- oder Angriffsvektoren zählen:

1. E-Mail-Anhänge: Eine der gängigsten Methoden zur Verbreitung von Ransomware ist die Versendung bösartiger E-Mail-Anhänge durch Phishing-Attacken, beispielsweise im Gewand gefälschter Rechnungen oder Bewerbungsunterlagen.
2. Social Media: Ein weiteres Mittel der Täuschung ist ein Angriff über Social Media. Einer der bekanntesten Kanäle ist der Facebook Messenger: Kriminelle erstellen Konten, die die aktuellen Kontakte eines Benutzers nachahmen und Nachrichten mit bösartigen Dateien versenden.
3. Online-Popups: Ein älterer, gängiger Ransomware-Vektor sind Online-Popups, die häufig verwendete Software nachahmen und Nutzer dazu bringen wollen, auf das gefälschte Fenster zu klicken, um die Malware herunterzuladen.
4. Gefälschte Apps: Im Bereich der mobilen Ransomware zählen gefälschte Apps zu den häufigsten Infektionsvektoren. Apps sollten daher nur von vertrauenswürdigen Quellen bezogen werden.

Unternehmen sollten zudem Sicherheitslösungen implementieren, die einen erweiterten Schutz vor Bedrohungen ermöglichen. Endpoint-Detection-and-Response-Tools (EDR) überwachen die Aktivitäten an Endpunkten und Netzwerken, um Bedrohungen zu identifizieren und zu minimieren. Fortschrittliche EDR-Lösungen bieten Funktionen, mit denen Ransomware-Angriffe gestoppt werden können: Advanced Threats werden über den gesamten Lebenszyklus eines Angriffs erkannt und blockiert. Mit einem mehrschichtigen Sicherheitsansatz aus Mitarbeiteraufklärung, kontinuierlichen Update- und Backup-Praktiken sowie Sicherheitstechnologien lässt sich das Risiko eines Ransomware-Angriffs deutlich verringern.


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*