- Anzeigen -


Sie sind hier: Home » Markt » Studien

Ransomware im Jahr 2017


Der Goldrausch bei Ransomware scheint beendet, aber die Gefahr bleibt
Potenzieller Wandel in der Nutzung von Ransomware durch Cyberkriminelle

- Anzeigen -





Die Anzahl der Angriffe mit Ransomware wuchs im Jahr 2017 um 400 Prozent im Vergleich zum Vorjahr. F-Secure macht für dieses Wachstum in einer neuen Studie besonders den Kryptowurm WannaCry verantwortlich, kommt aber weiterhin zu dem Schluss, dass andere Attacken mit Ransomware über das Jahr gesehen immer weiter abnahmen, was darauf schließen lässt, dass es einen Wandel in der Art gibt, wie Cyberkriminelle Ransomware nutzen.

Die Studie ‚The Changing State of Ransomware‘ verdeutlicht, dass das Gefahrenpotenzial von Ransomware im Jahr 2017 immens anstieg. Vorherrschende Gefahren im Laufe des Jahres waren etablierte Ransomware-Familien wie Locky, Cryptolocker und Cerber. Allerdings war es WannaCry als die am häufigsten auftretende Gefahr durch Ransomware 2017: der berüchtigte Kryptowurm war in neun von zehn Fällen Thema aller Ransomware-Reports bis zum Ende des Jahres.

Aber obwohl die WannaCry Ransomware-Familie auch in der zweiten Hälfte des Jahres 2017 vorherrschend blieb, nahm die Nutzung anderer Ransomware durch Kriminelle parallel ab. Das ist ein Phänomen, das der F-Secure Sicherheitsberater Sean Sullivan dem Fakt zuschreibt, dass Amateure im Bereich der Cyberkriminalität das Interesse an Ransomware verlieren.

"Nach dem Sommer gab es eine erkennbare Verlagerung weg von den Ransomware-Aktivitäten, die wir in den letzten ein oder zwei Jahren gesehen haben", so Sullivan. "In den letzten Jahren entwickelten Cyberkriminelle ständig neue Arten von Ransomware, aber im letzten Sommer stagnierte diese Aktivität. Es sieht also so aus, als sei der Ransomware Goldrausch vorbei, aber die schlimmsten Erpresser nutzen weiterhin Ransomware, besonders gegen Unternehmen, weil WannaCry gezeigt hat, wie angreifbar Unternehmen eigentlich sind."

Die Studie weist daraufhin, dass obwohl es klare Zeichen dafür gab, dass weniger Ransomware am Ende des Jahres 2017 genutzt wurde, es trotzdem Beweise dafür gibt, dass sich der Angriffsvektor von Attacken, die auf Ransomware beruhen, in Richtung gezielte Unternehmensattacken verlagert – zum Beispiel auf das Kompromittieren von Unternehmen via exponierten RDP Ports. Die SamSam Ransomware-Familie ist dafür bekannt, diesen Ansatz zu verfolgen und hat bereits mehrere in den USA beheimatete Unternehmen infiziert, inklusive der kürzlichen Attacke auf die Stadt Atlanta.

Weitere interessante Untersuchungsergebnisse der Studie sind unter anderem:

WannaCry, gefolgt von Locky, Mole, Cerber und Cryptolocker waren die vorherrschenden Ransomware-Familien im Jahr 2017

Attacken durch Ransomware verzeichneten einen Anstieg um 415 Prozent im Jahr 2017 - im Vergleich zu 2016

WannaCry war auch in der zweiten Jahreshälfte 2017 weiterhin aktiv, wobei die meisten Meldungen von F-Secure aus Ländern wie Malaysia, Japan, Kolumbien, Vietnam, Indien und Indonesien kamen

Es wurden 343 einzigartige Familien und Varianten von Ransomware im Jahr 2017 entdeckt, das ist ein Anstieg um 62 Prozent gegenüber dem Vorjahr

Mit Ausnahme von WannaCry schien die Gefahr durch neue und bekannte Ransomware gegen Ende des Jahres abzunehmen

Laut Sullivan gibt es verschiedene Gründe dafür, warum sich die Nutzung von Ransomware ändert. "Der Preis von Bitcoin ist sicherlich der größte Faktor, weil dieser das Kryptomining viel attraktiver und weniger riskant für Cyberkriminelle gemacht hat. Ich denke außerdem, dass die Einnahmen stagnieren, weil schlicht mehr Personen sich über die Gefahr im Klaren sind und sie Lösungen wie Backups etc. nutzen. Zusätzlich gibt es große Skepsis, wie verlässlich Kriminelle mit ihrem Versprechen sind, nach Zahlung die Daten wieder zu entschlüsseln. Dennoch werden Cyberkriminelle immer versuchen, das am einfachsten angreifbare Ziel zu finden und sie werden sicherlich wieder zu Ransomware zurückkehren, wenn die Konditionen wieder richtig sind."
(F-Secure: ra)

eingetragen: 04.06.18
Newsletterlauf: 21.06.18

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Zahl der anfälligen Apps erstaunlich hoch

    Veracodes Bericht zum "State of Software Security" (SoSS) enthält vielzählige Anzeichen dafür, dass DevSecOps mehr Sicherheit und Effizienz für Unternehmen bieten. Dafür besteht in Europa allerdings noch einiges an Nachholbedarf, da die meisten untersuchten Unternehmen in europäischen Ländern bei der Behebung von Schwachstellen in ihrer Software recht schlecht abschnitten. In jeder Branche haben Unternehmen mit einem massiven Volumen an offenen Schwachstellen zu kämpfen. Neue Maßnahmen dagegen zeigen aber bereits erste positive Entwicklungen. Dem Bericht zufolge wurden 69 Prozent der entdeckten Mängel bereinigt, ein Anstieg von fast 12 Prozent gegenüber dem vorherigen Bericht. Dies zeigt, dass Unternehmen immer leistungsfähiger werden, neu entdeckte Schwachstellen zu schließen, die von Hackern ausgenutzt werden könnten.

  • M&A im Bereich Cybersecurity

    Laut Cybersecurity M&A-Marktreport des internationalen Technologieberatungsunternehmens Hampleton Partners führen ausgefeilte Daten-Hacks, die weltweit voranschreitende Digitalisierung von Unternehmen und neue Richtlinien und Vorschriften zu Rekordtransaktionsvolumina und -bewertungen bei Übernahmen und Fusionen von Cybersicherheits-Unternehmen. Es gab bis Oktober diesen Jahres 141 abgeschlossene Transaktionen - die Niveaus von 2016 und 2017 werden übertroffen. Henrik Jeberg, Direktor von Hampleton Partners, gibt Gründe für den Aufwind im Bereich Cybersecurity: "Hacking ist die neue Form der Kriegsführung gegen Unternehmen und Nationalstaaten. Die durchschnittlichen Kosten für einen einzelnen Datenverstoß betragen heute drei Millionen Euro, ein Plus von sechs Prozent pro Jahr, zuzüglich der Reputationsschäden, die katastrophal sein können."

  • DMARC-Implementierungsrate

    Unternehmen weltweit setzen mit DMARC (Domain-based Message Authentication, Reporting and Conformance) ein herstellerunabhängiges E-Mail-Verifikationssystem ein, das sie dabei unterstützt, E-Mail-Betrug, in dessen Rahmen Cyberkriminelle bekannte, vertrauenswürdige Domains für ihre Zwecke missbrauchen, auf relativ einfache Weise vorzubeugen. Die in Deutschland führenden Unternehmen des DAX30 verzichten jedoch in der Mehrzahl noch auf diesen Schutz. Das ist das Ergebnis einer Untersuchung von Proofpoint. Seit Jahren verhindern viele Unternehmen weltweit Domain-basierten E-Mail-Betrug durch den Einsatz von DMARC. DMARC ist eine Art Passkontrolle in der Kommunikation via E-Mail. Es verifiziert die Identität des Absenders, indem es diesen anhand der etablierten Standards DKIM (DomainKeys Identified Mail) und SPF (Sender Policy Framework) ordnungsgemäß authentifiziert. Diese Kontrollfunktion schützt Mitarbeiter, Kunden und Partner vor Cyberkriminellen, die eine vertrauenswürdige Marke imitieren und damit den Nutzer zu unbedachten Klicks auf Links oder Dokumente animieren wollen.

  • Bruteforcing als Gefahr

    Während moderne Elektrofahrzeuge ständig auf Schwachstellen getestet werden, bleiben einige ihrer wichtigsten Zubehörteile - etwa die Batterieladegeräte - oft ungeprüft. Experten von Kaspersky Lab haben herausgefunden, dass von einem großen Anbieter gelieferte Ladegeräte für Elektrofahrzeuge (Electronic Vehicles; EV) von außen kompromittierbare Schwachstellen aufweisen. Dadurch könnten Cyberangreifer unter anderem Schäden am heimischen Stromnetz verursachen. Schon heute gehören in einigen Regionen öffentliche und private Ladestationen für Elektrofahrzeuge zum Alltagsbild. Deren wachsende Beliebtheit veranlasste die Experten von Kaspersky Lab dazu, weit verbreitete und für private Garagen gedachte Ladegeräte, die über eine Fernzugriffsfunktion verfügen, zu überprüfen.Das Ergebnis: Ein angeschlossenes Ladegerät kann im Falle einer Kompromittierung zur Gefahr für die Stromversorgung werden; auch wäre es in der Lage, das entsprechende Netzwerk zum Erliegen zu bringen. Mögliche Auswirkungen: finanzielle Verluste oder im schlimmsten Fall eine Beschädigung anderer, an das Netzwerk angeschlossener Geräte.

  • Sicheres Online-Shopping

    Ob Kreditkarteninformationen oder Zugangsdaten für Amazon und Co. - 'geldwerte' Daten sind bei Cyberkriminellen sehr beliebt. Nutzer gehen jedoch oftmals zu nachlässig mit dem Gold der Jetztzeit um. Laut einer neuen Studie von Kaspersky Lab über die digitale Sorgfaltspflicht bei Online-Transaktionen sagen 29 Prozent der in Deutschland befragten Nutzer, dass sie den Überblick über ihre digital genutzten Finanzdetails verloren haben - etwa wo sie diese hinterlegen; acht Prozent der Befragten wollen sich erst gar nicht merken, mit welchem Anbieter sie ihre Finanzdetails teilen.