- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Ransomware wird dauerhafte Lockware


Ransomware: Vom lästigen Quälgeist zur ernstzunehmenden Bedrohung für die Gesellschaft
Für Ransomware-Entwickler war und ist es einfach, ihre Profite schnellen rasant in die Höhe

- Anzeigen -





Alles fängt mal klein an. Auch Ransomware steckte vor zehn Jahren noch in den Kinderschuhen, stieg dann aber rasant die Karriereleiter zur Super-Malware hinauf. Immer raffinierter, jedes Mal krimineller, mit kontinuierlich wachsendem Opferkreis: Ransomware erscheint grenzenlos. Was tun? Sophos-Experte Michael Veit kennt den Feind und empfiehlt eine mehrschichtige Abwehrstrategie.

Für viele Internetnutzer scheint die heute weit verbreitete Ransomware-Welle aus dem Blauen heraus zu kommen. Doch erste Vertreter der Erpresser-Malware wie z.B. der Trojaner "Cryzip" sorgten bereits 2006 für Ärger – damals allerdings noch mit einem sehr kleinen und regional begrenzten Aktionsradius. Erst 2013 setzte sich die Schädlingsart mit dem Auftreten des ersten globalen Superstars "CryptoLocker" in den Köpfen fest.

Dieser und sein Nachfolger "CryptoWall" machen eine ideale Objektstudie zum Thema "Was macht Ransomware so mächtig?" möglich. Zuerst war nur Ottonormalverbraucher im Visier der Cyberkriminellen. Doch das Wesen von Ransomware lässt weitaus größere Ziele zu: jeder kann Opfer sein, auch kleine und mittelständische Unternehmen und Abteilungen großer Organisationen. Michael Veit, Technology Evangelist bei Sophos, bringt das "Erfolgsmodell" Ransomware auf den Punkt: "Für Ransomware-Entwickler war und ist es einfach, ihre Profite schnellen rasant in die Höhe. Laut FBI-Schätzung in 2016 bis zu einer Milliarde US-Dollar. Trotz besserem Schutz und höherer Aufmerksamkeit zeigt Ransomware keinerlei Anzeichen, sich zur Ruhe zu setzen: die Opferzahlen von kleinen Unternehmen, Krankenhäusern, Büchereien, Polizeistationen, Hotels und Verbrauchern steigt kontinuierlich."

Wie tickt der Feind?
Das Angriffsfeld von Ransomware ist grenzenlos und macht es den Cyberkriminellen einfach, da sie nicht mehr darüber nachdenken müssen, wen sie als nächstes Opfer auswählen sollen. Es wird einfach jeder. Dabei erhöht sich der Preis proportional zu den Unannehmlichkeiten, die die Erpresser dem Opfer zufügen. Der Code gilt den Cyberkriminellen dabei als Indikator: je mehr Zeilen, desto höher der mentale Druck auf das Opfer. Via Social Engineering wird die Lösegeld-Zahlung für den User als der einfachste Weg dargestellt, sich zu befreien.

Doch auch wenn man sich entscheidet, auf die Zahlungsaufforderung einzugehen, heißt das noch lange nicht, dass man auch seine Daten wieder bekommt. Es lässt sich nämlich eine wachsende Unzuverlässigkeit im Hinblick auf die Zahlungs-Abwicklung erkennen, die von den Cyberkriminellen verwendet wird. Entweder, weil die Polizei sie dicht gemacht hat oder weil die Kriminellen sie aufgeben mussten, um nicht entdeckt zu werden. Schwierig, den "Deal" dann umzusetzen. So wird die Ransomware zur dauerhaften Lockware.

Die Überlegung, dass Opfer mehrfach hintereinander mit der gleichen Taktik attackiert werden, scheint auf den ersten Blick gegen die eigene Intuition zu sprechen. Bis man den Trick begreift, mit Hilfe von Social Engineering einen Grad von Kontrolle im Kopf des Opfers zu erzwingen. Wenn Kriminelle die Regeln des Spiels schreiben, ist es der Gefangene, der sich an ihre Vorstellung der Realität anpassen muss. Eine entscheidende Verhaltensänderung, die neue Lösungsmöglichkeiten eröffnet. Aber wo finden Unternehmen und Verbraucher Hilfe?

Ransomware-Abwehr auf verschiedenen Ebenen
Bevor man gleich mit konkreter Anti-Ransomware-Technologien startet, sollte man als erste Abwehrmaßnahme die grundlegenden Schutzhinweise anwenden. Darunter fallen sowohl flächendeckende Backup-Routinen und regelmäßiges Einspielen der Patches, als auch eine sorgfältige Netzwerk-Trennung von Servern und Workstations und eingeschränkte Nutzerfunktionen. Einige Administratoren blocken die Ausführungsfunktion in Anhängen, aber vergessen diesen Schutz dann für Dokumenten-Makros. Makros gehören zu den beliebtesten Zugängen, durch die Cyberkriminelle versuchen, ihre Malware in den meist sehr gut strukturierten Dokumenten zu platzieren. Deswegen: das Öffnen von JavaScript Dateien (.JS) im Notepad als Standard definieren und Microsoft Office 2016 "Protected View" so konfigurieren, dass Office-Makros automatisch stoppen wenn Dokumente aus dem Internet empfangen werden.

Und für die Zukunft? Nicht verzagen. Nur schneller sein.
Im Hinblick auf das neue Wachstum von zielgerichteter Ransomware, Ransomware-as-a-Service und der massenhaften Verschlüsselung von unzureichend gesicherten MongoDB-Datenbanken, erscheint es nicht übernervös, sich zu fragen, wo die Ransomware-Reise denn hingehen soll. Doch Veit bleibt zuversichtlich: "Es gilt – wie immer im Leben: nicht vor Angst verzagen, sondern sich der neuen Situation anpassen. Ransomware wird immer raffinierter. Darauf haben wir keinen Einfluss – wohl aber, wie schnell wir die Attacken abwehren. Dieses Bewusstsein und die Anpassungsfähigkeit werden den entscheidenden Vorsprung im Kampf gegen Ransomware ausmachen." (Sophos: ra)

eingetragen: 14.05.17
Home & Newsletterlauf: 02.06.17


Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Datenschutz-Compliance im Blickpunkt

    Vier Trends in Sachen Datensicherheit für das Jahr 2018 sieht Arcserve. Angesichts des wachsenden Risikos Ransomware suchen Unternehmen intensiv nach Antworten auf die unvorhersehbare Nichtverfügbarkeit ihrer Daten. Durch das verbindliche Inkrafttreten der Datenschutz-Grundverordnung am 25. Mai 2018 benötigen Unternehmen schnell Lösungen, die die Compliance mit der DSGVO sicherstellen. Zudem wollen die Verantwortlichen ihre Storage-Infrastruktur vereinfachen. Vier Trends werden daher den Datensicherheits-Markt in 2018 massiv prägen.

  • Cybersicherheit: Welche Trends 2018 ab?

    Mit dem stetig wachsenden Zustrom von Internet Embedded-Technologien (IET) und dem Einzug des Internet der Dinge in Unternehmen - in Form von Druckern, Konferenzlösungen, Gebäudesicherheitstechnik, vernetzter Heizung, Lüftung und Klimatisierung, automatisierter Beleuchtung und anderen Geräten - würde es nicht überraschen, wenn diese Technologien im Jahr 2018 bei einem großen Datenklau im Mittelpunkt stehen. Noch hat es keine großen Zwischenfälle im direkten Zusammenhang mit diesen Technologien gegeben. Es gibt jedoch zwei Möglichkeiten, wie sie bei einem Datenverlust eine Rolle spielen könnten. Erstens auf indirektem Weg, wenn ein Unternehmen bereits kompromittiert ist und der Angreifer die IET-Systeme dann in der sekundären Phase nutzt, um seine Anwesenheit im Netzwerk zu verbergen. Weil diese Technologien leider nicht überwacht und beim Überprüfen der Sicherheitsumgebung oft übersehen werden, lassen sie sich von Angreifern auf diese Weise als Advanced Persistent Threat (APT) verwenden.

  • Das allwissende, gierige Auge Saurons

    Das nächste Mal, wenn man eine Webseite öffnet, stelle man sich vor, dass gleichzeitig eine Filmcrew eintrifft. Ein Kameramann platziert seine Kameralinse direkt über der eigenen Schulter und zwar so blitzartig schnell, dass die Webseite, die man gerade aufruft, noch nicht einmal vollständig geladen ist. Da hat die mitschauende Kameralinse bereits alles auf dem Bildschirm gierig erfasst. Jeder Mausklick, Scroll und Tastenschlag wird registriert. Unrealistisch? Mit Nichten, denn man vergisst allzu gerne, dass die virtuelle Linse existiert, alles sieht und speichert. So bewegt man sich beispielsweise durch den Checkout-Prozess und wird nach Namen, Adresse und Bezahlmodalitäten gefragt.

  • Krypto-Mining-Malware eingebettet

    Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg seit Herbst 2017 bis Anfang des Jahres 2018 Opfer einer Hackerattacke geworden. Bei dem Angriff zielten die Kriminellen nicht auf Daten ab, sondern auf die Rechenleistung der Server. Die bislang unbekannten Angreifer sind mehrmals erfolgreich in das Computersystem eingestiegen, um so Krypto-Währungen wie Monero zu schürfen. Das heimliche Schürfen von Krypto-Währungen auf Computern von Unbeteiligten ist aufgrund explodierender Kurse von Bitcoin & Co. derzeit ein wichtiger Trend in der Malware-Szene.

  • Kommerzialisierung von Cyber Security-Angriffen

    Für das kommende Jahr erwartet TÜV Trust IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen. Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann.