- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Lösegeld-Erpressung über Ransomware


Bei Cyberattacken geht es heute vor allem ums Geld
Ransomware gibt es bereits seit etwa 25 Jahren - Eines der ersten Beispiele war PC Cyborg, ein Trojaner, der sämtliche Dateinamen auf dem C-Laufwerk verschlüsselte und den PC so unbrauchbar machte

- Anzeigen -





Von Georgeta Toth, Regional Director DACH bei Radware

Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor, in dem über 40 Prozent der knapp 600 befragten Unternehmen angaben, dass die Lösegelderpressung 2016 der häufigste Grund für Angriffe auf ihre Netzwerke gewesen sei. Speziell in Europa liegt dieser Wert mit 49 Prozent noch deutlich höher als im weltweiten Durchschnitt.

Die Erpressung von Lösegeld erfolgt in der Regel über Ransomware oder über Ransom Denial of Service (RDoS). Ransomware nennt man einen Trojaner, einen Wurm oder eine andere Schadsoftware, die ein System unter ihre Kontrolle bringt und den legitimen Zugriff darauf unmöglich macht, bis ein Lösegeld gezahlt wird (und manchmal auch darüber hinaus). In der Regel werden dabei die Daten verschlüsselt, und das Opfer muss für die Entschlüsselung zahlen.

Es gibt jedoch auch eine Vielzahl anderer Methoden, die Verfügbarkeit von Daten und Anwendungen zu beeinträchtigen. Ransomware richtet sich bisher vor allem gegen Unternehmen, aber auch Privatpersonen werden auf diese Weise erpresst; heute meist über die Verschlüsselung ihrer Smartphones. Ransomware gibt es bereits seit etwa 25 Jahren; eines der ersten Beispiele war PC Cyborg, ein Trojaner, der sämtliche Dateinamen auf dem C-Laufwerk verschlüsselte und den PC so unbrauchbar machte. Für 189 Dollar, zu senden an eine Postfach-Adresse in Panama, konnte das Opfer dann den Schlüssel erwerben. Mit Bitcoin geht das heute eleganter und auch mit geringerer Entdeckungsgefahr für den Angreifer.

Ransom Denial of Service
Bei einer RDoS-Attacke gehen die Angreifer völlig anders vor. Hier wird dem Opfer zunächst ein Angriff angedroht, der den Zugang zum Unternehmensnetz lahmlegen oder zumindest erheblich beeinträchtigen wird, so dass Daten und Anwendungen den legitimen Nutzern nicht mehr zur Verfügung stehen. Verbunden mit dieser Ankündigung ist die Forderung nach einem Lösegeld, mit dessen Zahlung das Opfer diesen Angriff verhindern kann. Dieses Vorgehen wird seit 2010 beobachtet und verzeichnet seitdem ein starkes Wachstum. Die Angriffe bestehen in der Regel aus volumetrischen DDoS-Attacken; derzeit werden aber zunehmend auch effizientere Angriffsmethoden verwendet, die mit geringeren Datenraten zum gleichen Ergebnis führen. Besonders ausgefeilte Angriffe kombinieren volumetrische mit nicht-volumetrischen Angriffen. Ziele von RDoS-Attacken sind Unternehmen jeder Größenordnung und jeder Branche, aber auch Regierungsorganisationen und der Öffentliche Dienst.

Neue Ziele für Erpresser
In seinen Voraussagen für 2017 innerhalb des Global Application and Network Security Report erwartet Radware, dass öffentliche Verkehrsinfrastrukturen sowie militärische Ziele zunehmend ins Fadenkreuz von Erpressern geraten werden. Fluglinien, Flughäfen oder Bahnunternehmen und öffentlicher Nahverkehr stellten für viele den ultimativen Hack dar, so Radware. Mit RDoS-Attacken auf solche Strukturen nehmen Angreifer praktisch die gesamte Kundenbasis in Geiselhaft. Die möglichen Auswirkungen eines solchen Angriffes kennt fast jeder aus eigener Erfahrung – es sind praktisch die gleichen wie bei einem Streik. Doch den Verkehrsunternehmen, insbesondere in der Luftfahrt, drohen auch noch andere Gefahren. Verkehrssysteme wie Flugzeuge, Eisenbahn, Busse und auch Automobile werden autonomer, zunehmend automatisiert und ins Internet of Things (IoT) eingebunden. Sollte es Terroristen gelingen, über die dafür benötigten Kommunikationsverbindungen die Kontrolle über kritische Systeme an Bord zu erlangen, drohen katastrophale Konsequenzen.

Auch militärische Einrichtungen werden zunehmend zu einem attraktiven Ziel. Wurden früher praktisch nur nach strengsten militärischen Standards gefertigte Systeme eingesetzt, deren (möglichst inländische) Herkunft bis auf Komponentenebene genauestens bekannt war, kommen heute auch im militärischen Bereich häufig kommerzielle Standardprodukte zum Einsatz. Das herkömmliche und leicht xenophobische Beschaffungsmodell hat vielfach ausgedient, und gekauft wird, was auf dem Markt angeboten wird. Auf diese Weise gelangen Kameras, Sensoren oder andere IoT-Geräte aus unbekannten Quellen in militärische Anwendungen – und zwar mit allen Schwachstellen, die sie auch im kommerziellen Einsatz haben. Waffensysteme, die wegen verschlüsselter Daten nicht einsatzbereit sind, wären vermutlich für so manche Regierung ein guter Grund, Lösegeld zu zahlen.

Als weiteres potentielles Ziel von Lösegelderpressern nennt Radware in seinem Bericht implantierte medizinische Geräte wie Defibrillatoren oder Herzschrittmacher. Auch solche Geräte kommunizieren heute mit der Außenwelt, sind daher prinzipiell angreifbar und stellen aufgrund ihrer kritischen Funktion ein lohnendes Ziel für besonders skrupellose Erpresser dar. Und während Unternehmen sich vor RDoS-Attacken mit den gleichen Mitteln schützen können wie vor anderen DDoS-Angriffen, sind Anwender medizinischer Geräte oder von günstigen IoT-Komponenten einer Ransomware-Attacke meist schutzlos ausgeliefert. Hier sind die Hersteller gefragt, der Sicherheit schon bei der Produktentwicklung den erforderlichen Stellenwert beizumessen, um Ransomware-Angriffe von vornherein unmöglich zu machen. (Radware: ra)

eingetragen: 14.03.17
Home & Newsletterlauf: 13.04.17


Radware: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Rollende Sicherheitslücken

    Viele Fahrzeuge sind heutzutage längst zu rollenden Computern geworden, denn bereits jetzt stecken in der Software eines modernen Oberklasse-PKW etwa 100 Millionen Codezeilen. Zum Vergleich: Die Flugsoftware einer Boeing 787 Dreamliner kommt mit etwa 14 Millionen Zeilen aus. Die Erwartungen an das zukünftige autonom fahrende Auto sind vielzählig: Mehr Sicherheit auf den Straßen, mehr Komfort, beispielsweise durch selbstständiges Einparken, die Nutzung eines Autopiloten im Stau oder komplett fahrerlose Roboterautos, welche im Car-Sharing-Verfahren neue Infrastrukturmöglichkeiten bieten könnten. Dem gegenüber stehen die Ängste: Bei Technikfehlern nur noch ein hilfloser Passagier an Board zu sein oder Opfer eines Hacker-Angriffs zu werden.

  • Warum BYOD an den Geräten scheitert

    Bring Your Own Device (BYOD) genießt im Geschäftsumfeld seit einigen Jahren den Ruf als innovatives Konzept. Der zeitlich uneingeschränkte Zugang zu Unternehmensdaten kann Firmen verbesserte Effizienz in den Arbeitsabläufen bescheren und den Mitarbeitern wiederum mehr Komfort im täglichen Arbeiten. Sie können auf ihren gewohnten Geräten arbeiten, zu flexiblen Arbeitszeiten. Insbesondere bei neu gegründeten Unternehmen, in denen die Mitarbeiter viel unterwegs sind, wird es überaus geschätzt, wenn kein weiteres, unternehmenseigenes Gerät mitgeführt werden muss. Die Zufriedenheit der Mitarbeiter mit der Arbeitsweise wiederum trägt auch zur Attraktivität des Unternehmens bei.

  • Offensichtlich lukrativste Angriffsmethode

    In regelmäßigen Abständen sehen wir uns einer neuen Bedrohung gegenüber, die bei Angreifern gerade Konjunktur hat. Gezielte Langzeitangriffe, sogenannte Advanced Persistent Threats (APTs) beherrschen die Schlagzeilen und Unternehmen beeilen sich, diese Attacken zu stoppen, deren Urheber sich gut versteckt durch das Netzwerk bewegen. Neben Phishing ist Ransomware die erfolgreichste und offensichtlich lukrativste Angriffsmethode für Cyber-Kriminelle. Schätzungen zufolge kosteten Ransomware-Scams die Opfer allein im letzten Jahr fast 1 Milliarde US-Dollar weltweit. Und es ist kein Wunder, dass sie so gut funktionieren: Sie beruhen auf dem althergebrachten Modell der Schutzgelderpressung, das bereits lange von Banden und der Mafia genutzt und jetzt in digitalem Format erfolgreich wieder aufgelegt wird. Die digitale Transformation ist nicht nur für Unternehmen Realität, sondern längst auch für Kriminelle eine lohnenswerte Einnahmequelle.

  • Detailliertes Profil der Angreifer entscheidend

    "Kill Chain" - dieser Begriff stammt eigentlich aus dem Militärjargon und bezeichnet ein Modell, das alle Phasen eines Angriffs beschreibt. Im Umkehrschluss zeigt es Wege auf, mit denen sich diese Angriffe vermeiden oder zumindest abschwächen lassen - eine Taktik, die auch hinsichtlich digitaler Bedrohungen und Hackangriffe interessant ist. Die Kill Chain digitaler Bedrohungen lässt sich in sieben verschiedene Phasen unterteilen.

  • Internet-Ausfall: Stationärer Handel in der Klemme

    In nur wenigen Bereichen hat sich in den letzten 30 Jahren so viel verändert wie im stationären Handel. Während manche Einzelhändler das Internet immer noch als Bedrohung empfinden, profitiert das Gros von vielen Vorteilen, die das World Wide Web mit sich bringt. Beispiel Kartenzahlungen: Sie wären ohne Internetanbindung gar nicht möglich. Somit ist für Einzelhändler eine kontinuierliche Internetverbindung essenziell, ja gerade überlebenswichtig. Umso schlimmer, wenn das Netz ausfällt. Doch für den unangenehmen Fall der Fälle gibt es gute Lösungen. Ohne Internet sind moderne Verkaufserlebnisse undenkbar: Zu den neueren Entwicklungen im Einzelhandel zählt das so genannte Omni-Channel-Retailing. Dabei nutzen Shops oder Filialen mehrere, vor allem onlinebasierte Kanäle, um dem Kunden ein optimales Verkaufserlebnis zu bieten. So beispielsweise der Reifenwechsel am Auto: Bei größeren Werkstätten und Werkstattketten ist es heute State-of-the-Art, dass der Kunde seine Wunschreifen und Felgen online bestellt, eventuell unterstützt durch eine telefonische Beratung. Nach dem Kauf vereinbart er dann über eine Webseitenschnittstelle gleich den Montagetermin. Die Werkstatt erhält die Terminanfrage in ihrem CRM und bestätigt per E-Mail. Zum Termin liegen die bestellten Reifen in der Werkstatt bereit und werden montiert.