Aktuelles, Branche, Studien - geschrieben von cp am Dienstag, Mai 10, 2016 17:40 - noch keine Kommentare
Kriminelles Geschäftsmodell: Ransomware mehr als ein bloßes Malware-Problem
Neue Studie von Palo Alto Networks zur Erpresser-Software veröffentlicht
[datensicherheit.de, 10.05.2016] In den vergangenen Monaten haben Cyber-Angriffe mit Ransomware weltweit Schlagzeilen gemacht. „Locky“ (Angriffe gegen PC) und „Keranger“ (Attacken auf Apple-Geräte) sind als Erpresser-Software mittlerweile vielen Menschen bekannt. Aus diesem Anlass hat Palo Alto Networks nach eigenen Angaben eine breit angelegte Analysekampagne gestartet und das Phänomen „Ransomware“ (Erpresser-Software) fundiert untersucht.
Eine der größten Cyber-Bedrohungen für Unternehmen
Palo Alto Networks hat am 10. Mai 2016 eine Untersuchung zum Thema „Ransomware“ vorgestellt. Erpresser-Software hat sich innerhalb kurzer Zeit zu einer der größten Cyber-Bedrohungen für Unternehmen auf der ganzen Welt entwickelt. Das kriminelle „Geschäftsmodell“ hat sich demnach „bei der Umsatzgenerierung bewährt“ und zudem erhebliche betriebliche Auswirkungen auf die betroffenen Unternehmen, deren Geschäftsprozesse unterbrochen werden. Alle Branchen, kleine Unternehmen ebenso wie große Unternehmen, aber auch private Anwender seien potenzielle Ziele.
Angriffskomponenten regelrecht perfektioniert
Ransomware gebe es in verschiedenen Formen, zum Teil bereits seit Jahrzehnten. In den letzten drei Jahren hätten Cyber-Kriminelle indes die wichtigsten Angriffskomponenten regelrecht perfektioniert. Dies habe zu einer „Explosion“ neuer Malware-Familien dieser Art für den technischen Part geführt. Zudem seien neue bösartige Akteure hinzugekommen, um von diesem lukrativen Geschäftsmodell ebenfalls zu profitieren.
5 Schritte zum perfiden Erfolg
Für einen erfolgreichen Ransomware-Angriff müsse ein Krimineller in der Lage sein, die folgenden Schritte auszuführen:
- Die Kontrolle über ein System oder Gerät übernehmen.
- Den rechtmäßigen Benutzer daran hindern, dass er entweder teilweise oder vollständig Zugriff auf das System erhält.
- Benachrichtigung an den Benutzer, dass das Gerät gesperrt ist und auf welche Weise und wie viel Lösegeld gefordert wird.
- Den Zahlungseingang überprüfen.
- Nachdem die Zahlung eingegangen ist, dem Benutzer wieder vollen Zugriff auf das Gerät gewähren.
Wenn der Angreifer in einem dieser Schritte fehlschlage, werde diese Taktik nicht erfolgreich sein. Während das Konzept von Ransomware bereits seit Jahrzehnten existiere, hätten die nötigen Techniken, um alle fünf Schritte in großem Stil durchführen zu können, bis vor wenigen Jahren nicht zur Verfügung gestanden. Die heute daraus resultierende Welle von Angriffen beeinträchtige Unternehmen auf der ganzen Welt. Viele davon seien nicht vorbereitet, um diese Angriffe effektiv zu verhindern.
Ransomware-Trends laut Malware-Analyseteam von Palo Alto Networks
Der aktuell veröffentlichte Forschungsbericht von „Unit 42“ soll Details über die Geschichte von Ransomware behandeln und aufzeigen, wie die Angreifer viele Jahre damit verbracht haben, dieses Geschäftsmodell zu perfektionieren. Das Malware-Analyseteam von Palo Alto Networks gibt auch einen Ausblick darauf, wie zukünftige Ransomware-Angriffe prinzipiell aussehen könnten:
Weitere Plattformen im Visier
Kein System sei immun gegen die Angriffe und jedes angreifbare Gerät werde zukünftig ein Ziel sein – insbesondere im Kontext des Internets der Dinge.
Forderung höherer Lösegelder
Bei der Mehrheit der Ransomware-Angriffe auf einzelne Systeme liege das Lösegeld noch zwischen 200 und 500 US-Dollar, aber diese Werte könnten auch viel höher sein. In diesem Jahr sei dies bereits der Fall in einer Reihe von hochkarätigen Angriffen gegen Krankenhäuser gewesen, wo die gezahlten Lösegelder weit über 10.000 US-Dollar betragen hätten.
Fokussierung der Ransomware-Angriffe
Gezielte Ransomware-Angriffe seien eine Alternative für Angreifer, die nicht wüssten, wie sie ihr Know-how, in fremde Netzwerke einzudringen, zu Geld machen könnten. Erst einmal im Netzwerk, könnten sie nach wertvollen Dateien, Datenbanken und Backup-Systemen suchen und sogar alle diese Daten auf einmal verschlüsseln. Solche Angriffe seien bereits „in freier Wildbahn“ identifiziert worden – wie im Fall der „SamSa“-Malware.
Weitere Informationen zum Thema:
paloalto NETWORKS
PREVENTION IS NON-NEGOTIABLE / THE RISE OF RANSOMWARE
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren