7. Dezember 2020 | pArtikel drucken | kKommentieren

Dauergefahr Ransomware: Über Entwicklung, Methoden und Schutzmöglichkeiten

An sich ist Ransomware kein neues Phänomen. Schon 2017 machte die Malware WannaCry global Schlagzeilen. Drei Jahre später haben Ransomware-Attacken nichts von ihrem gefährlichen Potenzial eingebüßt. Ein aktuelles Whitepaper von CrowdStrike bezeichnet Ransomware sogar als „schnellst wachsende Bedrohung für die Cybersicherheit“. Doch wie werden solche Angriffe durchgeführt? Und welche Möglichkeiten gibt es für Unternehmen, sich zu schützen? 

Entschlüsselung wichtiger Daten nur gegen Lösegeld: Das ist der Kern von Ransomware-Angriffen. Wie schädlich solche Attacken für Unternehmen sein können, zeigt eine aktuelle Studie des Cybersecurity-Unternehmens CrowdStrike, über die unter anderem das Fachportal „ZDNet.de“ berichtete. Demnach liegt die durchschnittliche Lösegeldsumme bei einem Ransomware-Angriff inzwischen bei über einer Million US-Dollar. Zudem würden solche Angriffe Umsatzverluste und Ausfallzeiten von IT-Systemen herbeiführen.

„Ransomware-Attacken und der daraus resultierende, wirtschaftliche Schaden gehören aktuell zu den größten Bedrohungen für Unternehmen – sowohl für Mittelständler als auch globale Enterprise Kunden“, betont Daniel Graßer (Director Competence Center Security, CANCOM). „Eines der besten Mittel, um solche Aktionen zu verhindern, ist eine ganzheitliche Security-Strategie, die unter anderem auf Endpoint Detection and Response (EDR) oder weiteren strategischen Themen wie die Absicherung von Hybrid Cloud-Umgebungen setzt.“

Ransomware als wachsende Bedrohung

Eine Verbesserung dieser Situation ist nicht in Sicht. Im Gegenteil: Laut einer Studie von Cybersecurity Ventures werden Ransomware-Attacken in 2021 weltweit einen Schaden von 20 Milliarden US-Dollar anrichten. Im Vergleich zu 2015 sei dies eine Steigerung um das 57-fache.

Mit Blick auf diese Ergebnisse sieht das aktuelle Whitepaper „Dauergefahr Ransomware: Wie sich Unternehmen und Institutionen gegen neue Trends und Methoden schützen können“ von CrowdStrike in Ransomware die „schnellst wachsende Bedrohung für die Cybersicherheit“. Tatsächlich handle es sich um eine kriminelle Branche, die sehr innovativ vorgehe.

Entwicklung von Ransomware: Der „Durchbruch“ kommt mit Kryptowährungen

So hätten Cyberkriminelle ihre Methoden im Laufe der Zeit kontinuierlich verändert. Als Ende der 1980er-Jahre die ersten Ransomware-Angriffe durchgeführt wurden, hätte man die Schadsoftware noch per Diskette verbreitet und eine Lösegeldsumme in bar verlangt. Richtig verbreitet sei Ransomware aber bis in die 2000er Jahre hinein nicht gewesen.

Erst das Aufkommen von Kryptowährungen um das Jahr 2010 habe dies mit einem Schlag geändert. Denn: „Jetzt stand eine einfache und nicht nachverfolgbare Methode bereit, Geld von Opfern zu erhalten“, so die Autoren des Whitepapers. Das bedeutet: Anstatt in bar überwiesen die Opfer das Lösegeld ab sofort in digitalen Währungen wie dem Bitcoin.

Wie die Autoren betonen, war und ist diese Lösung dennoch nicht perfekt. Im Gegensatz zu Hackern würde den Opfern nämlich oft das technische Wissen fehlen, um Bitcoin-Zahlung durchzuführen. „Einige Kriminelle eröffnen sogar spezielle Call-Center, die technische Unterstützung bieten und den Opfern erklären, wie man sich für Bitcoin anmeldet“, so die Autoren.

„Großwildjagd“ als aktuelle Methode

Wie aus dem Whitepaper hervorgeht, ist die Antwort auf diese Problematik Qualität statt Quantität. Demnach fokussieren sich Cyberkriminelle zunehmend auf weniger, dafür aber sehr lukrative, Opfer. Beispiele seien größere Unternehmen und Institutionen. Die Autoren verwenden hier den Begriff der „Großwildjagd“.

Diese Tendenz würde sich in offiziellen Statistiken widerspiegeln. So kämen diese zu dem Schluss, dass die Anzahl von Ransomware-Angriffen zwar zurückgegangen, die Komplexität dieser Angriffe jedoch deutlich gestiegen sei.

Typische Einfallstore: Phishing E-Mails und Website-Pop-ups

Um Ransomware in Unternehmen einzuschleusen und so eine Attacke zu starten, sind laut Whitepaper zahlreiche Vorgehensweisen denkbar. Besonders verbreitet seien Phishing E-Mails und Website-Pop-Ups. Bei Phishing E-Mails fälschen Angreifer eine E-Mail, zum Beispiel einer Führungskraft, und integrieren darin einen verseuchten Link. Sobald Mitarbeiter auf diesen Link klicken, dringt die Malware in das System ein. Bei Website-Pop-Ups sind auftretende Pop-Ups mit der Schadsoftware infiziert.

Wie das Whitepaper betont, kombinieren Cyberkriminelle Website-Pop-Ups häufig mit Exploit-Kits. In diesem Fall aktivieren Nutzer unwissentlich ein Exploit-Kit, sobald sie auf das Pop-Up klicken. Die Folge: Der Computer wird heimlich auf Schwachstellen gescannt – die die Angreifer für ihre Attacke ausnutzen können.

CrowdStrike Falcon zum Schutz vor Ransomware

Doch wie können sich Firmen vor Ransomware-Angriffen wirksam schützen? Hier nennen die Autoren verschiedene Punkte wie Machine Learning, Exploit Blocking oder automatisierte Bedrohungsanalyse. All diese Punkte seien in der auf die Absicherung von Endgeräten konzeptionierten Lösung CrowdStrike Falcon integriert.

Weiterhin nutze die Lösung von CrowdStrike eine Art Frühwarnsystem, bei dem Angriffsindikatoren eingesetzt werden. Damit sei es möglich, auch bisher unbekannte Ransomware zu identifizieren und zu blockieren. Nicht zuletzt wende die Lösung das sogenannte MITRE ATT&CK-Framework an. Auf diese Weise könnten IT-Sicherheitsverantwortliche im Falle eines Angriffs sofort erkennen, ob und in welchem Ausmaß die Endgeräte attackiert werden.

„CrowdStrike bietet mit seiner Premium-Lösung Falcon Complete einen idealen Baustein für eine ganzheitliche Cyber Security-Strategie und fügt sich darüber hinaus nahtlos in die Leistungen des CANCOM Security Operation Center ein“, so Daniel Graßer (Director Competence Center Security, CANCOM).

Sie möchten detaillierte Informationen rund um das Thema Ransomware erhalten? Dann laden Sie sich die vollständige Version des Whitepapers von CrowdStrike kostenlos herunter. Neben den Bereichen Entwicklung, Methoden und Schutz geht das Whitepaper auch auf die Frage der Akteure ein.

Jetzt herunterladen

Quelle Titelbild: © TheDigitalArtist/pixabay.com

Hier schreibt Christian Schinko für Sie

Mehr Artikel vom Autor