- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Geschichte und Zukunft der Ransomware


Die Zukunft der Ransomware: IoT-Geiselnahmen und mobile Ransomware
Von den Erpressungsanfängen bis zur Mobile- und IoT-Geiselnahme



Von Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

Aktuelle Ransomware-Angriffe wie das erneute Aufflammen der GandCrab-Welle oder die Attacke auf den deutschen Maschinenbauer Krauss Maffei, durch den zahlreiche Rechner lahmgelegt und die Produktion wochenlang gedrosselt wurde, zeigen, dass das Geschäftsmodell der Datengeiselnahme für Cyberkriminelle leider nichts an Attraktivität eingebüßt hat. Lösegelderpressung durch Ransomware hat von ihren frühesten Anfängen vor 30 Jahren bis heute eine berüchtigte Karriere hingelegt.

Durch die enorme Professionalisierung der Vertriebswege, beispielsweise durch Ransomware-as-a-Service (RaaS), wurden Krypto-Trojaner-Attacken auch für technisch wenig versierte Kriminelle zu einer der lohnenswertesten und erfolgreichsten Angriffsarten.

Eine kurze Geschichte der Ransomware: Vom AIDS-Trojaner bis zu RaaS
Der erste bekannte Ransomware-Angriff aus dem Jahr 1989 wirkt auf den ersten Blick vielleicht rudimentär, doch steht er in seiner Perfidität modernen Angriffen in nichts nach. Die als AIDS-Trojaner oder PC-Cyborg bezeichnete Schadware wurde durch den Biologen Dr. Joseph Popp entwickelt und auf 20.000 Disketten an andere Forscher in mehr als 90 Ländern verschickt. Popp behauptete, die Disketten enthielten ein Programm, welches anhand eines Fragebogens das AIDS-Risiko einer Person analysiere.

Die Malware, die mit den Disketten zugleich verteilt wurde, aktivierte sich erst nach 90-maligem Einschalten des PCs. Anschließend begann sie Dateinamen zu verschlüsseln und forderte die Zahlung von 189 Dollar für eine angebliche Softwarelizenz-Erneuerung.

Nach diesem ersten dokumentierten Ransomware-Angriff blieb diese Art der Cyberkriminalität bis Mitte der 2000er Jahre rar, als Angriffe begannen, komplexere und härter zu knackende Verschlüsselungsalgorithmen einzusetzen. Zu den jüngeren großen Ransomware-Wellen zählen unter anderem CryptoLocker und sein Klon CryptoWall, der allein mehr als 320 Millionen Dollar Lösegeld generierte. 2016, als Cyberkriminelle schätzungsweise insgesamt eine Milliarde Dollar erbeuteten, erschien Petya, eine der ersten Varianten, die als Ransomware-as-a-Service angeboten wurden.

Diese Vorfälle katapultieren Ransomware in eine neue Ära, in der Kriminelle Angriffe besonders leicht replizieren können. Zudem ist in jüngster Zeit, neben der breitgestreuten Malware-Verteilung, auch ein Trend zu Targeted Ransomware zu verzeichnen. Hierbei erpressen Angreifer durch manuell durchgeführte Attacken auf ausgewählte Unternehmen enorme Lösegeldsummen pro Angriff im fünf- bis sechsstelligen Bereich.

IoT-Geiselnahmen und mobile Ransomware
Mittlerweile haben Cyberkriminelle auch Angriffe auf Mobilgeräte als lohnendes Geschäft entdeckt und mobile Ransomware-Attacken nehmen weiter zu. Am häufigsten tritt auf Android- und anderen Mobilgeräten die Variante der Locker-Ransomware auf. Anstatt Dateien zu verschlüsseln, nimmt die Schadware das gesamte Gerät in Geiselhaft und verweigert Nutzern den Zugriff. In der Regel durch Sperren der Benutzeroberfläche oder durch ein Popup-Overlay.

Daneben ist vor allem die steigende Masse an IoT-Geräten zunehmend verwundbar, von smarten Elektro- und Haushaltsgeräten über Connected Cars bis hin zu intelligentem Facility Management, smarten Fabriken und kritischen Infrastrukturen wie Krankenhäusern, Stromnetzen und Verkehrssystemen. Der Ransomware-Angriff, bei dem 2017 Komponenten des Keycard-Systems eines österreichischen Hotels vorübergehend deaktiviert wurden, zeigt sich als ein möglicher Vorläufer für schwerwiegendere Infrastruktur-Attacken.

Die Geschwindigkeit, mit der das IoT wächst, kombiniert mit den immer noch enormen Sicherheitslücken vieler Geräte, eröffnet Cyberkriminellen ganz neue Dimensionen im Bereich möglicher Angriffsziele. Best Practices für den Schutz vor Ransomware wie regelmäßige Backups und Softwareaktualisierung zählen bei den meisten IoT-Devices immer noch nicht zum Standard. Viele IoT-Hersteller handeln teils fahrlässig, wenn es um die Veröffentlichung von Software-Patches geht.

Schutzmaßnahmen gegen Ransomware
Die Einhaltung grundlegender Best Practices für die Cybersicherheit bleiben der Schlüssel zur Minimierung von Schäden durch Ransomware. Zu den wichtigsten Sicherheitspraktiken zählen:

1. Häufige und getestete Backups: Die Sicherung aller wichtigen Dateien und Systeme ist eine der stärksten Abwehrmaßnahmen gegen Ransomware. Backups sollten regelmäßig getestet werden, um sicherzustellen, dass die Daten vollständig und nicht beschädigt sind.

2. Strukturierte, regelmäßige Updates: Die meiste Software, die von Unternehmen verwendet wird, wird regelmäßig vom Softwarehersteller aktualisiert. Diese Updates können Patches beinhalten, um die Software vor bekannten Bedrohungen zu schützen. Jedes Unternehmen sollte einen Verantwortlichen benennen, der die Software aktualisiert.

3. Korrekte Verfolgung von Berechtigungen: Jeder Mitarbeiter, der Zugang zu Systemen erhält, schafft eine potenzielle Schwachstelle für Ransomware. Fehlende Aktualisierung von Passwörtern und unzulässige Berechtigungen können zu noch höheren Angriffswahrscheinlichkeiten führen.

4. Aufklärung: Eine effektive Ransomware-Abwehr basiert maßgeblich auf einer umfangreichen Schulung der Mitarbeiter. Die Aufklärung über verräterische Anzeichen von Ransomware-Verteiltaktiken sollte oberste Priorität haben.

Zu den häufigen Infektions- oder Angriffsvektoren zählen:

• >> E-Mail-Anhänge:
Eine der gängigsten Methoden zur Verbreitung von Ransomware ist die Versendung bösartiger E-Mail-Anhänge durch Phishing-Attacken, beispielsweise im Gewand gefälschter Rechnungen oder Bewerbungsunterlagen.

• >> Social Media: Ein weiteres Mittel der Täuschung ist ein Angriff über Social Media. Einer der bekanntesten Kanäle ist der Facebook Messenger: Kriminelle erstellen Konten, die die aktuellen Kontakte eines Benutzers nachahmen und Nachrichten mit bösartigen Dateien versenden.

• >> Online-Popups: Ein älterer, gängiger Ransomware-Vektor sind Online-Popups, die häufig verwendete Software nachahmen und Nutzer dazu bringen wollen, auf das gefälschte Fenster zu klicken, um die Malware herunterzuladen.

• >> Gefälschte Apps: Im Bereich der mobilen Ransomware zählen gefälschte Apps zu den häufigsten Infektionsvektoren. Apps sollten daher nur von vertrauenswürdigen Quellen bezogen werden.

Unternehmen sollten zudem Sicherheitslösungen implementieren, die einen erweiterten Schutz vor Bedrohungen ermöglichen. Endpoint Detection and Response-Tools (EDR) überwachen die Aktivitäten an Endpunkten und Netzwerken, um Bedrohungen zu identifizieren und zu minimieren. Fortschrittliche EDR-Lösungen bieten Funktionen, mit denen Ransomware-Angriffe gestoppt werden können: Advanced Threats werden über den gesamten Lebenszyklus eines Angriffs erkannt und blockiert.

Mit einem mehrschichtigen Sicherheitsansatz aus Mitarbeiteraufklärung, kontinuierlichen Update- und Backup-Praktiken sowie Sicherheitstechnologien lässt sich das Risiko eines Ransomware-Angriffs deutlich verringern. (Digital Guardian: ra)

eingetragen: 05.02.19
Newsletterlauf: 07.03.19

Digital Guardian: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

  • Datensicherheit und -kontrolle mit CASBs

    Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.