- Anzeigen -


Sie sind hier: Home » Markt » Studien

Ransomware im Jahr 2017


Der Goldrausch bei Ransomware scheint beendet, aber die Gefahr bleibt
Potenzieller Wandel in der Nutzung von Ransomware durch Cyberkriminelle

- Anzeigen -





Die Anzahl der Angriffe mit Ransomware wuchs im Jahr 2017 um 400 Prozent im Vergleich zum Vorjahr. F-Secure macht für dieses Wachstum in einer neuen Studie besonders den Kryptowurm WannaCry verantwortlich, kommt aber weiterhin zu dem Schluss, dass andere Attacken mit Ransomware über das Jahr gesehen immer weiter abnahmen, was darauf schließen lässt, dass es einen Wandel in der Art gibt, wie Cyberkriminelle Ransomware nutzen.

Die Studie ‚The Changing State of Ransomware‘ verdeutlicht, dass das Gefahrenpotenzial von Ransomware im Jahr 2017 immens anstieg. Vorherrschende Gefahren im Laufe des Jahres waren etablierte Ransomware-Familien wie Locky, Cryptolocker und Cerber. Allerdings war es WannaCry als die am häufigsten auftretende Gefahr durch Ransomware 2017: der berüchtigte Kryptowurm war in neun von zehn Fällen Thema aller Ransomware-Reports bis zum Ende des Jahres.

Aber obwohl die WannaCry Ransomware-Familie auch in der zweiten Hälfte des Jahres 2017 vorherrschend blieb, nahm die Nutzung anderer Ransomware durch Kriminelle parallel ab. Das ist ein Phänomen, das der F-Secure Sicherheitsberater Sean Sullivan dem Fakt zuschreibt, dass Amateure im Bereich der Cyberkriminalität das Interesse an Ransomware verlieren.

"Nach dem Sommer gab es eine erkennbare Verlagerung weg von den Ransomware-Aktivitäten, die wir in den letzten ein oder zwei Jahren gesehen haben", so Sullivan. "In den letzten Jahren entwickelten Cyberkriminelle ständig neue Arten von Ransomware, aber im letzten Sommer stagnierte diese Aktivität. Es sieht also so aus, als sei der Ransomware Goldrausch vorbei, aber die schlimmsten Erpresser nutzen weiterhin Ransomware, besonders gegen Unternehmen, weil WannaCry gezeigt hat, wie angreifbar Unternehmen eigentlich sind."

Die Studie weist daraufhin, dass obwohl es klare Zeichen dafür gab, dass weniger Ransomware am Ende des Jahres 2017 genutzt wurde, es trotzdem Beweise dafür gibt, dass sich der Angriffsvektor von Attacken, die auf Ransomware beruhen, in Richtung gezielte Unternehmensattacken verlagert – zum Beispiel auf das Kompromittieren von Unternehmen via exponierten RDP Ports. Die SamSam Ransomware-Familie ist dafür bekannt, diesen Ansatz zu verfolgen und hat bereits mehrere in den USA beheimatete Unternehmen infiziert, inklusive der kürzlichen Attacke auf die Stadt Atlanta.

Weitere interessante Untersuchungsergebnisse der Studie sind unter anderem:

WannaCry, gefolgt von Locky, Mole, Cerber und Cryptolocker waren die vorherrschenden Ransomware-Familien im Jahr 2017

Attacken durch Ransomware verzeichneten einen Anstieg um 415 Prozent im Jahr 2017 - im Vergleich zu 2016

WannaCry war auch in der zweiten Jahreshälfte 2017 weiterhin aktiv, wobei die meisten Meldungen von F-Secure aus Ländern wie Malaysia, Japan, Kolumbien, Vietnam, Indien und Indonesien kamen

Es wurden 343 einzigartige Familien und Varianten von Ransomware im Jahr 2017 entdeckt, das ist ein Anstieg um 62 Prozent gegenüber dem Vorjahr

Mit Ausnahme von WannaCry schien die Gefahr durch neue und bekannte Ransomware gegen Ende des Jahres abzunehmen

Laut Sullivan gibt es verschiedene Gründe dafür, warum sich die Nutzung von Ransomware ändert. "Der Preis von Bitcoin ist sicherlich der größte Faktor, weil dieser das Kryptomining viel attraktiver und weniger riskant für Cyberkriminelle gemacht hat. Ich denke außerdem, dass die Einnahmen stagnieren, weil schlicht mehr Personen sich über die Gefahr im Klaren sind und sie Lösungen wie Backups etc. nutzen. Zusätzlich gibt es große Skepsis, wie verlässlich Kriminelle mit ihrem Versprechen sind, nach Zahlung die Daten wieder zu entschlüsseln. Dennoch werden Cyberkriminelle immer versuchen, das am einfachsten angreifbare Ziel zu finden und sie werden sicherlich wieder zu Ransomware zurückkehren, wenn die Konditionen wieder richtig sind."
(F-Secure: ra)

eingetragen: 04.06.18
Newsletterlauf: 21.06.18

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • IT-Attacken: Europa greift sich selbst an

    Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien. Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

  • Angreifer nehmen Führungskräfte ins Visier

    C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR). Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierungen) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierungen ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

  • Zunahme von Credential-Stuffing-Angriffen

    Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, Anwendungen und Services dieselbe Kombination aus Nutzername und Passwort verwenden. Cyberkriminelle nutzen gestohlene Kontodetails von einer Plattform und setzen Bots ein, um sich mit diesen Daten bei unzähligen anderen Plattformen anzumelden. Haben sie es einmal geschafft, nutzen die Kriminellen das Konto solange aus, bis der Besitzer es bemerkt. So kaufen sie beispielsweise Waren im Namen des echten Nutzers oder stehlen vertrauliche Informationen.

  • Vielzahl von Methoden, um Daten zu stehlen

    IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyber-Kriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee "Grand Theft Data II - The Drivers and Changing State of Data Breaches"-Report. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden, da Cyber-Kriminelle auf geistiges Eigentum abzielen und damit den Ruf des Unternehmens gefährden - und so den finanziellen Schaden zusätzlich erhöhen. Die Studie von McAfee weist auf die Notwendigkeit einer Cyber-Sicherheitsstrategie hin, die die Implementierung integrierter Sicherheitslösungen in Kombination mit Mitarbeiterschulungen und einer allgemeinen Sicherheitskultur im gesamten Unternehmen umfasst.

  • 80 Prozent aller Websites leicht angreifbar

    Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war. "Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend", sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. "Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet."