Vier aktuelle Hacker-Trends zu Ransomware

10. November 2016

Unternehmen sind weiterhin unzureichend vor Cyberangriffen geschützt. Das zeigt auch der aktuelle Security Report von Cisco. CANCOM.info präsentiert die wichtigsten Fakten rund um den Hacker-Trend Ransomware und bietet den Report gleich als kostenlosen Download an.

Cyberangriffe treffen nicht nur unverändert private Computer, sondern mittlerweile auch flächendeckend die gesamte Unternehmenswelt. Der Branchenverband Bitkom identifiziert jeden zweiten Mitarbeiter als Opfer von Cybercrime.

Gerade die weit verbreitete Schadsoftware “Locky“ (für Windows und OS X) hat sich dabei vielfältig in die Gedanken von Sicherheitsbeauftragten und IT-Experten gebrannt.

Auch Sie erinnern sich vielleicht noch daran: Im Februar 2016 gelang es Cyberkriminellen, mit der Ransomware Locky über 5000 Computer pro Stunde zu infiltrieren.

Das Gefährliche: Locky verschlüsselt die infizierten PCs, die Kriminellen erpressen daraufhin die Besitzer und verlangen von ihnen durchschnittlich 200 Euro, um einen PC wieder zu entschlüsseln. Gerade in Unternehmen wurde dieses Geld vielfältig gezahlt, schließlich darf ein Cyberangriff das Tagesgeschäft nicht einschränken.


cancom_banner31

Der neue Sicherheitsreport als E-Book:

✔ alle Gefahren von Ransomware im Überblick
✔ Newcomer der Cyberangriffe
✔ Leicht umsetzbare Tipps
✔ mobile Lektüre als E-Book

Lesen, wann Sie wollen: Der Download startet nicht automatisch. Sie erhalten einen jederzeit abrufbaren Link zum PDF per E-Mail.

*** Hier kostenlos Download anfordern***


Doch: Die aktuellen Zahlen zeigen, dass Locky erst der Anfang war. Mittlerweile hat sich Ransomware zum Geschäftsmodell organisierter Cyberbanden entwickelt, Locky als Präzedenzfall hat sich indes dank mehrerer Updates als Cash-Cow für Betrüger unter Beweis gestellt.

CANCOM.info fasst die aktuellen Entwicklungen der Schadsoftware zusammen und zeigt, warum vor allem Ransomware ganze Unternehmen und sogar Branchen betrifft. Hier können Sie sich auch gleich den kostenlosen Midyear Cybersecurity Report 2016 von Cisco herunterladen.

1. Warum Ransomware sich auf bestimmte Branchen spezialisiert

13706118_1356832274333674_1422389212_n

Ransomware kommt dort zum Einsatz, wo die geringsten Hürden und das meiste Geld vermutet wird – Healthcare, Finance und Industrie sind aktuell im Visier der Cyberkriminellen. (Bild: Evernine)

In der ersten Jahreshälfte 2016 waren Ransomware-Kampagnen, die sich gegen Internetnutzer in Unternehmen richteten, größer angelegt als jemals zuvor. Die Angriffe richten sich hier vor allem gegen Vertreter der Gesundheitsbranche, die Industrie und das Finanzwesen.

Cisco schätzt, dass weitere Kampagnen ähnlicher Art sich in diesen Brachen noch verstärkt bemerkbar machen werden. Der Grund ist denkbar einfach – in Finance und Industry steckt viel Geld. Im Gesundheitswesen geht es wiederum um Menschenleben, wenn ganze Maschinen lahmgelegt werden oder gar der Strom im Krankenhaus ausfällt.

Vielleicht fragen Sie sich, warum hier keine Verbesserung der IT-Security absehbar ist. Das Problem: Die betroffenen Branchen investieren zwar in Security – eventuell nicht im nötigen Umfang, aber es wird investiert. Jedoch entwickeln sich auch Schadprogramme entsprechend weiter.

Videos von CANCOM.info

„Viele Unternehmen haben mittlerweile erkannt, dass sie ihre Internet-Infrastruktur neu überdenken müssen. Sie wollen ihre Geräte und Software vereinfachen und aktualisieren, um Kosten zu senken und ihre IT zu einem starken Fundament für Erfolg im digitalen Zeitalter zu machen. In diesem Zuge sollten sie auch die Sicherheit stärken und die nötige Transparenz in ihrem Netzwerk schaffen, um die Operationen von Angreifern frühzeitig zu unterbinden“, so der Cisco Report.

Speziell die Developer von Ransomware-Kategorien wie CryptoLocker und CryptoWall haben die Effektivität ihrer Malware mit kryptografischen Verschlüsselungsverfahren drastisch verbessert. Hier geht der Trend, wie bei jedem Prozess, hin zur Standardisierung: Neue „Produkte“ innerhalb der Ransomware können günstiger, einfacher und schneller entwickelt werden.


Erfahren Sie im neuen Cisco Midyear Report, welche konkreten Angriffe aktuell auf Unternehmen abzielen.


2. Ganze Netzwerke statt Einzelpersonen betroffen

Ransomware-Operationen infizieren nicht mehr nur Einzelnutzer, sondern gleich ganze Netzwerke – das ist das Fazit des neuen Sicherheitsreports zur strategischen Weiterentwicklung der Schadsoftware.
Die Verbreitungsmethode in Netzwerken ist hierbei ebenso einfach wie effektiv, der Trend bei Ransomware geht hin zur automatisierten und selbstständigen Verbreitung.

Sich selbst verbreitende Malware ist allerdings nichts neues. Von Würmern und Botnets kennt man diese Technik seit Jahrzehnten. Doch viele dieser Bedrohungen sind noch immer weit verbreitet und nicht minder effektiv. Neu ist hingegen die Zielgenauigkeit und Spezialisierung von Schadsoftware im allgemeinen.

Wir fassen die beliebtesten Wege von Malware kurz zusammen:

– Sicherheitslücken werden in einem weit verbreiteten Produkt ausgemacht, beispielsweise einer Business-App, und flächendeckend angegangen.

– Einige Malware-Varianten erfassen lokale und Remote-Laufwerke und breiten sich über diese aus – sofern diese online sind.

– Teilweise identifizieren Malware-Entwickler bereits befallene Netzwerke und nutzen die „Fahrwasser“ der anderen Schadprogramme.

– Weitere Einfalltore von Malware erfahren Sie hier.


Neuer Trend – Malvertising-as-a-Service: Werbeanbieter dienen vermehrt als Vehikel für die Verbreitung von bösartiger Online-Werbung – und ermöglichen damit ein neues Geschäftsmodell für Cyberkriminelle. Mit Malvertising-as-a-Service, kurz MaaS, kaufen Cyberkriminelle Werbeplätze auf populären legitimen Webseiten, über die sie die schädlichen Anzeigen einschleusen.

cisco

Grafisch aufbereitet zeigt dieses Bild einen typischen Ablauf einer MaaS-Kampagne. (Bild: Cisco)


3. Ransomware wird zum milliardenschweren Geschäftsmodell

Betrachtet man die aktuellen Neuerungen im Bereich der Schadsoftware im allgemeinen, so werden künftige Generationen sehr wahrscheinlich auf ein modulares Softwaredesign setzen.


cancom_banner31

Der neue Sicherheitsreport als E-Book:

✔ alle Gefahren von Ransomware im Überblick
✔ Newcomer der Cyberangriffe
✔ Leicht umsetzbare Tipps
✔ mobile Lektüre als E-Book

Lesen, wann Sie wollen: Der Download startet nicht automatisch. Sie erhalten einen jederzeit abrufbaren Link zum PDF per E-Mail.

*** Hier kostenlos Download anfordern***


Wie etwa in der Automobilbranche bedeutet das auch: Ransomware wird standardisiert und kann als „Entwicklungsplattform“ von jedem gewünschten Nutzer herangezogen werden.

Und: Das Geschäftsmodell Ransomware existiert bereits seit rund zehn Jahren. Allein durch die Standardisierung haben sich allerdings vermehrt Kriminelle auf diese Ausprägung der Schadsoftware fokussiert.

Ähnlich wie bei Verbrechen in der realen Welt haben die mit Schadsoftware erzielten „Umsätze“ auf diese Weise auch organisierte Netzwerke und teilweise Trittbrettfahrer angelockt.


CANCOM.info hat sich die Ergebnisse des Cisco Midyear Reports angesehen und fasst – sehr abstrakt – den Ablauf einer „typischen“ Ransomware-Kampagne knapp zusammen:

1. Angreifer übernehmen mit Ransomware die Kontrolle über ein System oder Gerät.

2. Der rechtmäßige Benutzer wird nun daran gehindert, auf sein System beziehungsweise seine Daten zuzugreifen.

3. Der Nutzer wird über den Angriff benachrichtigt und erhält eine „Rechnung“ für die Freischaltung seines Systems / seiner Daten.

4. Die Angreifer überprüfen ihren Zahlungseingang.

5. Sobald der Zahlungsvorgang abeschlossen ist, erhält der Benutzer wieder vollen Zugriff auf seine Inhalte.


4. Die Top 13 der durch Ransomware betroffenen Länder

Und erneut greift noch einmal der Vergleich zu legalen Geschäftsmodellen. Denn wie in der realen Wirtschaft fokussieren sich auch Cyberkriminelle auf Kernmärkte – dort, wo eben das meiste Geld vermutet wird.

Ransomware-Entwickler haben etwa in der JBoss-Anwendungssoftware von RedHat ein leistungsfähiges Werkzeug für die Unterstützung ihrer Kampagnen gefunden. So nutzen Cyberkriminelle bei einem Ransomware-Angriff auf Gesundheitsdienstleister beispielsweise Sicherheitslücken in JBoss, um in Netze einzubrechen und von dort aus seelenruhig Daten zu sammeln und Malware zu verbreiten.


cancom_banner31

Der neue Sicherheitsreport als E-Book:

✔ alle Gefahren von Ransomware im Überblick
✔ Newcomer der Cyberangriffe
✔ Leicht umsetzbare Tipps
✔ mobile Lektüre als E-Book

Lesen, wann Sie wollen: Der Download startet nicht automatisch. Sie erhalten einen jederzeit abrufbaren Link zum PDF per E-Mail.

*** Hier kostenlos Download anfordern***


Einen Überblick der betroffenen Länder zeigt auch die folgende Grafik. Übrigens: Auch bei anderen Ransomware-Angriffen gestaltet sich die länderspezifische Ausprägung ähnlich.

cisco

Die Grafik zeigt eindrücklich, dass vor allem die USA und Europa, aber auch China von Ransomware-Angriffen betroffen sind. (Bild: Cisco)

Sicherheitskonzepte das A und O

Eine weit verbreitete Ansicht ist, dass Sicherheitsmaßnahmen zwangsläufig mit hohen Investitionen in Sicherheitstechnik und der Beschäftigung von hoch qualifiziertem Personal verknüpft sind. Dem ist jedoch in den meisten Fällen nicht so.

Wie auch in anderen wichtigen Punkten im Leben: Wer seine Hausaufgaben richtig macht, der ist auch optimal vorbereitet – ob aus Eigenleistung oder mit der Unterstützung von Experten. (Bild: Evernine)

Die wichtigsten Erfolgsfaktoren sind ein gesunder Menschenverstand, durchdachte organisatorische Regelungen sowie zuverlässige und gut informierte Mitarbeiter, die selbständig Sicherheitserfordernisse diszipliniert und routiniert beachten.

Die Erstellung und Umsetzung eines wirksamen und effektiven Informationssicherheitskonzeptes muss darum nicht zwangsläufig unbezahlbar sein – weiß auch das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Leitfaden „Informationstechnik“.

Mit dem richtigen Sicherheitskonzept können Sie ein solides Fundament für ein vertrauenswürdiges Niveau Ihrer Informationssicherheit legen. IT-Experten von CANCOM stehen hier Unternehmen und den einzelnen IT-Mitarbeitern zur Seite und können diese beim Erstellen eines Sicherheitskonzeptes beraten und bieten auch bei Bedarf die passenden Lösungen an, etwa vom Herausgeber des Midyear Security Reports, Cisco.

Quelle Titelbild: Evernine

Lesen Sie weiter auf CANCOM.info

Schreiben Sie einen Kommentar

Mit einem Netzwerk anmelden, oder das Formular ausfüllen. Die E-Mailadresse wird nicht veröffentlicht. Notwendige angaben sind mit * gekennzeichnet.