- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Verschiedene Wege der Erpressung


Unternehmen sind lukrative Ziele für Ransomware-Angriffe, da die Bereitschaft und auch die Möglichkeit zur Zahlung größerer Lösegeldsummen höher ist als bei Privatanwendern
Der Verlust geschäftskritischer Daten durch Verschlüsselung kann schwerwiegende Folgen für die Businessaktivitäten haben

- Anzeigen -





Die Bedrohung durch Ransomware wächst. Während im vergangenen Jahr überwiegend privat genutzte Windows- und Android-Systeme betroffen waren, sind Anfang 2016 erste Varianten für Linux und Apple aufgetaucht. Zunehmend geraten auch Unternehmen ins Visier. Eine aktuelle Untersuchung von Bitdefender hat ergeben, dass im vergangenen Jahr über 13 Millionen Anwender in den USA Opfer von Erpressersoftware wurden. Jeder zweite ließ sich auf die Lösegeldforderung tatsächlich ein, weitere 40 Prozent zogen ernsthaft in Betracht, zu bezahlen. Die Rettung arbeitsbezogener Dokumente spielte dabei für lediglich 18 Prozent der Befragten die wichtigste Rolle. Allerdings wird diese Gewichtung aus Sicht von Unternehmen eine andere sein, vor allem wenn es um die Verschlüsselung geschäftskritischer Daten geht.

Unternehmen sind lukrative Ziele für Ransomware-Angriffe, da die Bereitschaft und auch die Möglichkeit zur Zahlung größerer Lösegeldsummen höher ist als bei Privatanwendern. Der Verlust geschäftskritischer Daten durch Verschlüsselung kann schwerwiegende Folgen für die Businessaktivitäten haben. Falls ein Unternehmen keine regelmäßigen Daten-Backups durchführt, hat es im Ernstfall keine andere Wahl als auf die Forderungen der Erpresser einzugehen.

Dabei muss eine Erpressung nicht ausschließlich mit Verschlüsselung in Verbindung stehen. Cyberkriminelle können durch gezielte, schnelle Angriffe Daten und sensible Geschäftsinformationen stehlen und den Opfern androhen, diese im Internet zu veröffentlichen, falls sie nicht auf die Forderungen eingingen. Diese so genannten Extortionware-Attacken werden 2016 deutlich zunehmen. In erster Linie werden wohl kleine und mittelständische Unternehmen betroffen sein, da sie tendenziell über weniger ausgefeilte Sicherheitsmechanismen verfügen als Großunternehmen.

Die wichtigsten Schutzmaßnahmen
Nach einer Studie von 451 Research planen 44 Prozent der mittleren und großen Unternehmen, ihre Ausgaben für IT-Security in diesem Jahr zu erhöhen. Sie sollten dabei auch in Schutzmaßnahmen vor Ransomware und Extortionware investieren. Im ersten Schritt sind die wichtigsten Datenbestände zu identifizieren. Zwar wird ein hundertprozentiger Schutz nie möglich sein, aber die Hürden für Angreifer können und sollten mit allen technischen Mitteln so hoch wie möglich gesetzt werden. Gleichzeitig ist ein solider Notfallplan aufzustellen, der genau festlegt, welche Schritte im Falle eines Datendiebstahls oder -verlusts einzuleiten sind. Auch die Einrichtung einer gespiegelten oder Offline-betriebenen Backup-Lösung ist zu empfehlen, da die Daten bei einer Ransomware-Attacke höchstwahrscheinlich unwiederbringlich verloren sind – vor allem, wenn die Lösegeldzahlung verweigert wird.

Im Rahmen des Sicherheitskonzepts ist es auch wichtig, unternehmensweite Authentifizierungs-, Autorisierungs- und Accounting-Richtlinien zu definieren. Diese erhöhen nicht nur den Schutz gegen unberechtigten Zugriff, sondern können im Ernstfall zur Aufklärung eines Angriffs beitragen. Denn nach einem Sicherheitsvorfall ist die erste Priorität, den Angriffspunkt zu finden und die Lücke sofort zu schließen.

Nicht zuletzt müssen die Mitarbeiter als Sicherheitssensoren stärker in den Fokus rücken, da immer noch ein Großteil der Schadsoftware als E-Mail-Anhang eingeschleust wird. Die Belegschaft muss sensibilisiert werden, jede Spam-Mail, die es bis in den E-Mail-Posteingang geschafft hat, an die IT-Abteilung weiterzuleiten. Im Sommer 2015 hat das Sicherheitsunternehmen Bitdefender binnen weniger Tage über 15.000 mit einer Android-Ransomware verseuchte E-Mails bei seinen Nutzern identifiziert, die alle von einem einzigen Server kamen. So wird die Bedrohung durch Ransomware weiter zunehmen, mit noch nicht abschätzbaren finanziellen Folgen für die Betroffenen. Denn für die immer professioneller agierenden kriminellen Anbieter von Malware-as-a-Service ist es ein lukratives Geschäft. (Bitdefender: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 11.05.16


Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.



Meldungen: Hintergrund

  • Höhlen Führungskräfte die IT-Sicherheit aus?

    Zwei Fragen: Wer hat die meisten Informationen in einem Unternehmen, die weitesten Rechte zum Datenzugriff und wird deshalb bevorzugt gehackt? Klar, das Topmanagement. Wer sollte sich daher konsequent schützen und schützen lassen? Eben. Doch Sicherheit kann unbequem sein und neue Untersuchungen zeigen einen gefährlichen Trend: Viele leitende Angestellte weichen Cybersicherheits-Richtlinien auf oder ignorieren sie einfach. Die weltweite Studie "Hacked Off!" von Oktober 2019 untersucht detailliert den Druck, unter dem IT-Sicherheits-Profis stehen und wie sich dieser auf die Wirksamkeit von Sicherheitsmaßnahmen auswirkt. Auch geht sie der Frage nach, was die Befragten als die besten Strategien zur Gewährleistung der IT-Sicherheit von Unternehmen ansehen. Die von Bitdefender in Auftrag gegebene Studie berücksichtigt die Einschätzungen und Meinungen von mehr als 6.000 IT-Sicherheitsexperten in acht Ländern, 515 davon in Deutschland.

  • Malware und Hacking Services

    Das Darknet stellt Cyberkriminellen eine Vielzahl branchen- und unternehmensspezifischer Angriffs-Tools und -services zur Verfügung. Solche Angebote werden für klassische Sicherheitslösungen immer mehr zum Problem, meint Bromium, da sie für die Erkennung neuer, modifizierter oder benutzerdefinierter Malware weniger geeignet sind. Das Darknet hat sich zu einer idealen Quelle für Malware-Tools und -Services entwickelt. So lautet das Ergebnis der Studie "Behind the Dark Net Black Mirror", die die University of Surrey in Südostengland durchgeführt hat - gesponsert vom Sicherheitssoftware-Anbieter Bromium. Allein in den letzten zwei Jahren hat sich das Angebot an Tools und Services für Cyberangriffe um 20 Prozent erhöht. Dabei sticht ein Ergebnis besonders ins Auge: Es sind nicht nur Standard-Schadprogramme zu finden, sondern vor allem branchen- und unternehmensspezifische Malware und Hacking Services.

  • Noch keine Rekord-Bußgelder verhängt worden

    Die EU-Datenschutz-Grundverordnung war und ist nicht unumstritten. Im Mai 2019 - also ein Jahr nach Wirksamwerden der DSGVO - haben Unternehmen, Institutionen und diverse Verbände eine erste Bilanz gezogen. Demnach sind EU-weit rund 150.000 Verstöße gemeldet worden. In deutlich weniger Fällen wurden aber bis dato auch Bußgelder verhängt. Zur Erinnerung: Die Datenschutzbehörden können aufgrund der DSGVO Bußgelder von bis zu 20 Millionen Euro oder bis zu 4 Prozent des weltweiten Umsatzes eines Unternehmens im zurückliegenden Geschäftsjahr verhängen. Im Verhältnis zu anderen europäischen Ländern halten sich die Zahl der Verstöße und ebenso die Höhe der bis dato verhängten Bußgelder in Deutschland in Grenzen. Im Mai veröffentlichte die "Welt am Sonntag" unter Berufung auf eine Umfrage der Behörden eine Summe von 485.000 Euro an verhängten Strafzahlungen. Das höchste in Deutschland verhängte Bußgeld belief sich auf 80.000 Euro.

  • Quantencomputer knacken Verschlüsselungen

    Deutsche Unternehmen stehen unter digitalem Dauerbeschuss. Egal, ob Großkonzern oder Mittelständler: Qualität und Umfang der Cyber-Attacken haben in der Vergangenheit ständig zugenommen. Das wird sich auch in Zukunft nicht ändern. Ganz im Gegenteil: Die Hacker werden neue Technologien geschickt zu nutzen wissen, um ihr Handwerk weiter zu perfektionieren. Dell Technologies zeigt auf, welche neuen Cyber-Bedohungen in den nächsten Jahren auf die Unternehmen zukommen werden. In drei Jahren: 5G öffnet neue Einfallstore: Der neue Mobilfunkstandard 5G wird dafür sorgen, dass künftig deutlich mehr Geräte, Sensoren und kritische Services miteinander vernetzt sind als das heute noch der Fall ist. In der Industrie werden dabei IT und OT, also die Systeme zur Steuerung der Anlagen, stark miteinander verschmelzen. Dadurch bieten sich Cyber-Kriminellen noch einmal erheblich mehr Angriffsflächen.

  • Angriff bedient sich eines "Supply-Chain-Angriffs"

    Forscher von Bitdefender haben ein komplexes Malware-Ökosystem entdeckt, das darauf abzielt, die Kryptowährung Monero (XMR) auf leistungsstarken Computern von Gamern abzubauen. Die Methode wurde Beapy/PCASTLE getauft und besteht aus Python- und PowerShell-Komponenten, um einen Kryptominer mit einem Wurm zu kombinieren. So kann sich die fortschrittliche Malware seitlich bewegen und ihre Opfer durch nicht gepatchte Schwachstellen infizieren, die dem gefährlichen EternalBlue Exploit nicht unähnlich sind. Beapy/PCASTLE ist für Cyberkriminelle potenziell eine sehr profitable Malware.