DEN
WIE MAN KRIEG
GEGEN
RANSOMWARE GEWINNT
DIE GESCHICHTE DER
RANSOMWARE
EIN CRASH-KURS FÜR DIE LÖSUNG EINER DER GEFÄHRLICHSTEN SICHERHEITSBEDROHUNGEN Die Ransomware Reveton, die mit einem Banking-Trojaner gebündelt ist, zeigt einen Sperr-Bildschirm mit der Meldung, dass das Opfer in illegale Online-Aktivitäten verstrickt ist und eine Strafe zahlen muss.
Ransomware-as-a-Service erscheint in der Szene. Forscher von Trustwave finden heraus, dass der Return on Invest (ROI) für Anbieter von Ransomware bei 1.425 % liegt - in nur 30 Tagen.
Locky, Cerber und CryptoWall ragen unter den Top-Ransomware-Varianten deutlich heraus. Bestimmte Arten sind nun mit zusätzlichen Funktionen wie DDos-Angriffen ausgestattet. Und sie sind schwerer als je zuvor zu erkennen.
2012
2015
2016
1989
2013
Ransomware tritt erstmals in Erscheinung und infiziert Computer mit Hilfe von Disketten.
2016
Ransomware-Angriffe nehmen deutlich zu. CryptLocker, die erste Ransomware, die Systeme nicht nur sperrt, sondern auch Daten verschlüsselt, taucht auf.
In den ersten drei Monaten des Jahres heimsen Ransomware-Angreifer bereits 209 Millionen ein.
TOP-BRANCHEN,
DIE VON RANSOMWARE
BETROFFEN SIND
STAATLICHE BEHÖRDEN
BILDUNGSEINRICHTUNGEN
GESUNDHEITSWESEN
Hinweis: Keine Branche oder Organisation ist gegen eine Ransomware-Attacke immun.
EINIGE ORGANISATIONEN SIND IN JEDER WOCHE MIT MEHREREN RANSOMWARE-ZWISCHENFÄLLEN KONFRONTIERT.
3 GRÜNDE, WARUM
WAS KANN MAN IN ZUKUNFT ERWARTEN?
MINDESTENS EIN
OPFER HAT IM
RANSOMWARE WIRD NOCH ZIELGERICHTETER EINGESETZT.
VERGANGENEN JAHR 21 ANGRIFFE ERLEBT.
RANSOMWARE WIRD NOCH SCHWIERIGER ZU ENTDECKEN UND BESSER AUSGESTATTET SEIN, UM DEN BESTEHENDEN SCHUTZ ZU DURCHBRECHEN.
30 BIS 40 PROZENT ALLER UNTERNEHMEN WURDEN IM VERGANGENEN JAHR DAS ZIEL EINES RANSOMWARE-ANGRIFFS.
RANSOMWARE WIRD HÄUFIGER MOBILE GERÄTE UND INTERNET-OF-THINGS-DEVICES BEDROHEN.
RANSOMWARE
SICH SO SCHNELL
VERBREITET
1. Kontinuierliche Professionalisierung und Organisierung der Cybercime-Szene. 2. Geringes Risiko durch den Anstieg anonymer, digitaler Bezahlmethoden wie Bitcoin. 3. Es klappt! Ransomware-Angriffe gibt es mittlerweile häufiger als Datendiebstähle, weil sie einfach zu initiieren sind und die Betroffenen zahlen.
ESSENTIELLE CHECKLISTE FÜR SICHERHEITSBEWUSSTSEIN DURCH WIEDERKEHRENDE PROZESSE TRAINIEREN:
Anwender, die mehr als einmal im Jahr ein Sicherheits-Training erhalten, werden weniger leicht auf Tricks wie verdächtige Links und Anhänge, die ausführbare Ransomware enthalten, hereinfallen.
ALLES TESTEN:
Vorhandene Schwachstellen in der IT-Umgebung aufspüren. Jede Schwachstelle kann von Angreifern für die Auslieferung von Ransomware genutzt werden.
GRUNDLAGEN NICHT VERNACHLÄSSIGEN: Grundlagen nicht vernachlässigen: Systeme, Plug-ins und Erweiterungen müssen immer auf dem aktuellen Stand gehalten werden.
TECHNISCHE SCHUTZMAßNAHMEN IMPLEMENTIEREN:
Mit Sicherheits-Lösungen wie Anti-Malware, E-Mail-Protection, Whitelists, Endpoint Detection und Response Solutions können Infizierungen in Echtzeit gestoppt werden.
SYSTEM-BACKUPS ERSTELLEN:
Die Sicherung von sensiblen Informationen ist die wertvollste Schutzmaßnahme gegen Ransomware. Dazu gehört das Überprüfen der Integrität des Backups und das Speichern an einem sicheren Ort (offline).
WÄHREND UND NACH
VORHER
WIDERSTAND, RETTUNG UND RECOVERY OFFLINE GEHEN:
Ist ein System mit Ransomware infiziert ist, muss es sofort offline genommen werden.
SYSTEM UND DATEN WIEDER HERSTELLEN: Sicherstellen, dass das System neu aufgesetzt und die Daten wiederhergestellt werden.
RECHTLICHE VERPFLICHTUNGEN PRÜFEN: Möglicherweise muss ein Ransomware-Angriff den Kunden mitgeteilt werden.
BEZAHLUNG VERMEIDEN:
Auch wenn Lösegeld bezahlt wird, gibt es keine Garantie dafür, dass Angreifer den Entschlüsselungs-Key freigeben.
FORENSISCHE UNTERSUCHUNGEN DURCHFÜHREN:
Nur wenn man herausfindet, wie ein Angriff durchgeführt wurde, kann man Maßnahmen ergreifen, um in Zukunft diese Art von Angriffen zu blockieren.
TECHNISCHER BONUS-TIPP
Wer von Ransomware betroffen ist, aber nicht weiß, welcher Computer infiziert ist, findet dies so heraus: Bei der verschlüsselten Datei auf "Eigenschaften" klicken, um herauszufinden, wer der Besitzer der Datei ist. Mit dieser Information kann man auch die kompromittierte Maschine ausfindig machen. Sources: http://www.csoonline.com/article/3095956/data-breach/the-history-of-ransomware.html https://www.trustwave.com/Resources/Library/Documents/2015-Trustwave-Global-Security-Report/ http://www.latimes.com/nation/la-na-0407-cyber-hospital-20160407-story.html http://www.bbc.com/news/technology-37166545 http://www.zdnet.com/article/ransomware-rises-to-strike-almost-40-percent-of-enterprise-companies/
http://www.bleepingcomputer.com/virus-removal/locky-ransomware-information-help https://krebsonsecurity.com/2016/09/ransomware-getting-more-targeted-expensive/ https://www.grahamcluley.com/2016/04/cryptoworms-future-ransomware/ https://www.trustwave.com/Resources/Library/Documents/Best-Practices-For-Dealing-With-Phishing-and-Ransomware/