- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Cyber-Erpressung auf Bestellung


Ransomware-as-a-Service: Geschäftsmodell Satan & Co.
Die Satan RaaS-Plattform ermöglicht es Cyberkriminellen besonders benutzerfreundlich ermöglicht, in großem Umfang, einfach anpassbare Ransomware-Angriffe auszuführen



Von Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

CryptoLocker, GoldenEye, Locky, WannaCry – Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware-as-a-Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt, das in kürzester Zeit enormes Wachstum erlebt hat.

Das Prinzip ist denkbar einfach – wie in der legalen Wirtschaft sind die Dienstleistungen ganz auf die Bedürfnisse einer möglichst breiten Kundschaft zugeschnitten: Auf Ransomware-as-a-Service-Plattformen können nun auch technisch wenig versierte Kriminelle ins Cyber-Erpressergeschäft einsteigen und sich von Schadware-Entwicklern die entsprechende Service-Leistung gegen Abgabe einer festen Gebühr oder einer Provision basierend auf den Lösegeldeinnahmen besorgen.

Satan & Co.: Komfortable Ransomware-Abos mit Profi-Marketing
Ein Beispiel für eine Ransomware-as-a-Service-Operation, die an Bekanntheit gewonnen hat, ist die Satan RaaS-Plattform, die es Cyberkriminellen besonders benutzerfreundlich ermöglicht, in großem Umfang, einfach anpassbare Ransomware-Angriffe auszuführen. Interessierte Kriminelle mit minimalen technischen Fähigkeiten sind in der Lage, die Satan-Plattform zu abonnieren und eigene Angriffe zu starten. Dazu bietet die RaaS-Plattform praktische Tipps zur Malware-Verteilung sowie Auswertungsübersichten zu Infektionsraten und eingenommenen Lösegeldern. Alles für eine 30-prozentige Provision auf die Lösegeldeinnahmen an die Ransomware-Schöpfer.

Im Fall des RaaS-Angebots für die Cerber-Ransomware bewerben die Malware-Entwickler ihre Dienstleistung sogar über Bannerwerbung und Forenbeiträge im Darknet, ein Hinweis auf das Ausmaß solcher Kampagnen. Und die Macher der Philadelphia-Ransomware preisen ihr Crimeware-Package einfach gleich in einem schicken RaaS-Werbevideo an, in dem die Benutzerfreundlichkeit und umfangreichen Features ihres Produkts anschaulich dargestellt werden – von PDF-Reports, Angriffs-Tracking, Google-Maps-Unterstützung für die Suche nach neuen Angriffszielen sowie kostenlose Software-Updates bis hin zu einer sogenannten "Mercy"-Funktion für Opfer, die mit ihren Bitten eventuell doch das Herz des Angreifers erweichen. Mit dieser kann er Gnade walten lassen, indem er die verschlüsselten Daten tatsächlich auch wieder entschlüsselt.

Acht Best Practices gegen Ransomware

Zwar sorgt die RaaS-Entwicklung für eine Ausweitung der Angriffe, die Abwehrmaßnahmen entsprechen jedoch denen gegen eine klassische Ransomware-Attacke. Im Folgenden acht Best Practices zum Schutz:

• >> Regelmäßige Datensicherung
Eine sorgfältige Datensicherung kann im Ernstfall den durch einen Ransomware-Angriff verursachten Schaden erheblich begrenzen, da verschlüsselte Daten ohne Zahlung eines Lösegelds wiederhergestellt werden können. Unternehmen sollten ihre Backup- und Disaster Recovery-Strategie regelmäßig testen, um zu gewährleisten, dass diese auch zuverlässig funktioniert.

• >> System- und Software-Updates immer auf dem neuesten Stand halten
Ransomware nutzt teilweise Sicherheitslücken in veralteter Software aus, um Systeme zu infiltrieren, wie im Beispiel der WannaCry-Angriffswelle deutlich wurde. Software-Updates enthalten in der Regel Patches für Sicherheitslücken und sollten sofort installiert werden, sobald sie verfügbar sind.

• Mitarbeiter im Umgang mit Social-Engineering und Phishing-Mails schulen
Phishing-Angriffe per Email sind eine der häufigsten Methoden, um Ransomware und andere Malware über infizierte Anhänge oder Links zu bösartigen Websites verbreiten. Daher ist die Aufklärung und Sensibilisierung der Mitarbeiter eine der wichtigsten Maßnahmen für die Unternehmenssicherheit. Indem Unternehmen ihre Angestellten über grundlegende Schutzmaßnahmen informieren und mit den aktuellen Sicherheitsbedrohungen vertraut machen, können sie das Risiko einer erfolgreichen Ransomware-Attacke erheblich senken.

• Deaktivieren von Makroinhalten in Microsoft Office-Anwendungen
In vielen Fällen wird Ransomware über infizierte Microsoft Office-Dokumente verbreitet, die bösartige Makros enthalten, die Malware herunterladen und ausführen. Das Deaktivieren von Makros kann helfen, einen Sicherheitsverstoß zu vermeiden, selbst wenn eine infizierte Datei von einem Benutzer geöffnet wird.

• Deaktivieren von Autorun für alle angeschlossenen Geräte
Das Deaktivieren von Autorun verhindert, dass sich Malware selbstständig verbreiten kann, ein wichtiger Schritt zur Eindämmung von Malware im Falle einer Infektion.

• Deaktivieren von Remote-Desktop-Verbindungen, wenn möglich
Das Deaktivieren dieser Funktion verhindert, dass Angreifer oder Malware auf Geräte und Dateien von Benutzern aus der Ferne zugreifen können.

• Administrator-Login nur so lange wie nötig
Administratorrechte und die Verwendung von Admin-Konten sollten begrenzt werden, um sicherzustellen, dass ein kompromittierter Benutzer nicht versehentlich einem Angreifer, der Zugriff auf sein Konto erhalten hat, Administratorrechte gewährt.

• Sicherheitssoftware als Schutz vor Ransomware
Es gibt eine Vielzahl von Lösungen, die helfen können, Ransomware-Infektionen zu verhindern. Antiviren-Software und Firewalls können zumindest dazu beitragen, bekannte, verbreitete Malware-Stämme zu blockieren. Für zusätzlichen Schutz sollten Unternehmen Endpoint Detection and Response (EDR) und Advanced Threat Protection (ATP)-Lösungen in Betracht ziehen, um das Erkennen und Blockieren von Ransomware zu optimieren, sowie Whitelisting-Lösungen für Anwendungen, um die Ausführung von bösartigem Code zu unterbinden.
(Digital Guardian: ra)

eingetragen: 10.09.18
Newsletterlauf: 22.10.18

Digital Guardian: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

  • Datensicherheit und -kontrolle mit CASBs

    Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.