Kommentar von Wieland Alge zu Ransomware

"Cyber" steht für Kriminalität 2.0

| Autor / Redakteur: Wieland Alge* / Tina Billo

(Bild: Pixabay)

Über die Hälfte von Forrester Research befragter deutscher Unternehmen verzeichnete im vergangenen Jahr mindestens einen Cyberangriff. Dennoch sind gemäß der Untersuchung nur 38 Prozent von ihnen ausreichend auf diesen Fall vorbereitet. An Lösungsansätzen mangelt es nicht, offensichtlich herrscht jedoch in punkto Aufklärung und Prävention weiterhin Nachholbedarf.

Gemäß der von dem Analystenhaus durchgeführten Erhebung schneiden die Firmen hierzulande im Ländervergleich nicht gerade gut ab und müssen sich gefallen lassen, als "Cyber-Anfänger" zu gelten. Es scheint, dass viele die digitale Welt immer noch für eine relativ gut abgeschottete Gefahrenzone halten und deren Risiken unterschätzen.

Die Realität spricht hingegen schon längst eine andere Sprache. Die Zahl an Cyberangriffen, die althergebrachte Methoden zur illegalen Geldbeschaffung wie Einbruch, Diebstahl oder Erpressung in den virtuellen Raum verlagern, nimmt beständig zu. Hierbei handelt es sich also um nichts grundlegend Neues, sondern schlicht und ergreifend um Kriminalität mit modernem Anstrich.

Das hiervon ausgehende Bedrohungspotenzial wird sich im Zuge der zunehmend alle Arbeits- und Lebensbereiche erfassenden digitalen Transformation aller Wahrscheinlichkeit nach verschärfen. Hinzu kommt, dass sich Ransomware recht einfach programmieren lässt und von professionellen Hackern weniger technisch versierten Betrügern inzwischen als Service angeboten wird. Insofern müssen wir uns wohl an Erpressungstrojaner wie jüngst WannaCry als alltägliches Risiko gewöhnen.

WannaCry macht die Gefahr greifbar

Weltweit fielen 252 Organisationen WannaCry-Attacken zum Opfer, darunter unter anderem die Deutsche Bahn und der britische National Health Service. Neu war, dass erstmals der Öffentlichkeit vor Augen führende Ziele angegriffen wurden, die sich konkret auf ihr tägliches Leben auswirkten.

Dennoch belief sich die mit WannaCry bis August 2017 erpresste Summe auf schätzungsweise gerade einmal 140.000 US Dollar - gegenüber früheren Ransomware-Attacken eher "Peanuts". Zudem waren die Angriffe trotz weitreichender Folgen eher schlampig ausgeführt, die Beweggründe unklar und die Verbreitung weitgehend chaotisch. Nichtsdestotrotz brachte WannaCry die Welt für kurze Zeit aus dem Gleichgewicht.

Ransomware: ein gewinnbringendes Geschäft

Dabei handelte es sich auch bei diesem Angriff keineswegs um einen unvorhersehbaren außergewöhnlichen Vorfall. Sondern nur um eine weitere auf den Weg gebrachte Schadsoftware und sicherlich nicht die Letzte. Das zeigt sich alleine daran, dass Ransomware im Jahr 2014 auf der Liste der Malware-Typen mit der größten Verbreitung noch Platz 22 belegte, gemäß des jüngst von Verzion veröffentlichten Data Breach Investigations Report 2017 jedoch bereits an die fünfte Stelle aufgerückt ist.

2016 nahm die Zahl der weltweiten Erpresser-Angriffe gegenüber dem Vorjahr um 16 Prozent und damit sprunghaft zu. Ohne Zweifel steht uns somit auch in Zukunft ein Anstieg dieser offensichtlich lukrativen Bereicherungsmethode bevor, mit der wir uns auseinandersetzen müssen. Denn die Verschlüsselung von Daten und das Erpressen von Lösegeld ist für gewiefte Hacker relativ unkompliziert sowie schnell umsetzbar und dank digitaler Zahlungssysteme wie Bitcoin oder Monero, die einen leichten, anonymen Geldtransfer ermöglichen, nur mit geringem Risiko behaftet.

Handeln statt fürchten

Um Ransomware-Epidemien zu begegnen oder diese zumindest einzudämmen, führt daher kein Weg an Aufklärungsarbeit und Sensibilisierungsmaßnahmen vorbei. Darüber hinaus ist eine engmaschigere Zusammenarbeit von Strafverfolgungsbehörden und IT-Sicherheitsunternehmen zwingend notwendig. Ein Beispiel hierfür ist das im Juli 2016 von Europols europäischem Cybercrime Center, der niederländischen Polizei, Kaspersky und Intel Security ins Leben gerufene Projekt "NoMoreRansom".

Die Initiative hilft Opfern von Ransomware, ihre verschlüsselten Daten ohne Zahlung des von den Erpressern geforderten Lösegelds zurückzuholen. Auf dem Online-Portal www.nomoreransom.org stehen hierfür zahlreiche Werkzeuge bereit. Seit dem Start sind viele weitere weitere Behörden sowie IT-Security-Firmen hinzugekommen, die sich an der Entwicklung neuer Entschlüsselungstools und -codes beteiligen.

Daneben gibt es weitere Möglichkeiten, sich zu schützen. Datensicherungen, Wachsamkeit und ein gesundes Misstrauen sowie die Umsetzung von Präventionsmaßnahmen sind drei davon.

Backup, Backup, Backup

Wer im Fall eines Ransomware-Angriffs über ein sorgfältig implementiertes Backup-System verfügt, kann die Daten einfach wiederherstellen. Dabei zeichnen sich automatisierte, cloudbasierte Backup-Services durch ein besonders hohes Sicherheitsniveau aus. Des Weiteren lohnt es sich, selbst wenn aus organisatorischen Gründen vorläufig noch ältere On-Premise-Lösungen zum Einsatz kommen, die Planungsphase für die Migration hin zu einem cloudbasierten System zu starten.

Vorsicht ist die Mutter der Porzellankiste

E-Mail-Anhänge von unbekannten Absendern sollten niemals geöffnet werden. Gleichermaßen ist bei vermeintlich vertrauenswürdigen Adressen oftmals Vorsicht angesagt, wie die 2016 aufgetretenen Locky- oder Goldeneye-Angriffe deutlich zeigen. Als Rechnung oder Bewerbungsschreiben getarnt, infiltrierten diese Ransomware-Typen die Opfersysteme über verseuchte Makros in Word-Dateien.

Betrüger versenden oft gefälschte E-Mails, die auf den ersten Blick wie Benachrichtigungen von legitimen Absendern - Geschäftspartnern, Online-Shops oder Banken - erscheinen. Diese enthalten einen bösartigen Link oder Anhang. Sobald der Nutzer darauf klickt, startet der Angriff. Damit es erst gar nicht soweit kommt, sollten Mitarbeiter wissen, woran sie mit Schadsoftware versehene elektronische Post erkennen und auf Folgendes achten:

  • Grammatik oder Rechtschreibfehler,
  • zu einer ungewöhnlichen Tageszeit erfolgter Versand,
  • minimal falsch geschriebene Absenderadressen zum Beispiel customersupport@faceboook.com (Typosquatting),
  • mit verdächtigen URLs hinterlegte Buttons und Links,
  • eine oder mehrere Dateierweiterungen wie ".exe", ".vbs", ".scr", "doc.scr", die schädliche Dateien als Dokument, Foto oder Video tarnen.

Vorbeugen ist besser als heilen

Der Einsatz von Antivirus-Software ist eine weitere Maßnahme zum Schutz vor Ransomware. Die heuristischen Funktionen sollten aktiviert bleiben, da sich dadurch noch nicht formell erkannte Ransomware-Samples erfassen lassen. Eine speziell entwickelte Netzwerkarchitektur in Kombination mit Firewalls der nächsten Generation oder E-Mail-Gateway-Lösungen, die Perimeterschutz bieten, und Methoden zur Erkennung und Eliminierung von eventuell bereits vorhandener Malware hilft darüber hinaus, die Infrastruktur frei von Schadsoftware zu halten und das Eindringen von Angreifern zu verhindern.

Ebenso müssen alle Anwendungen, ob lokal oder in der Cloud gehostet, regelmäßig gescannt und auf Schwachstellen gepatcht werden. Die Software sollte stets auf dem neuesten Stand gehalten werden, neue Betriebssystem- oder Anwendungsversionen direkt installiert, beziehungsweise per automatischer Aktualisierung aufgespielt werden.

Bloß nicht zahlen

Ausnahmen bestätigen die Regel: Etwa, wenn Leib und Leben bedroht sind, beispielsweise bei einem Angriff auf die IT-Infrastruktur eines Krankenhauses. Generell aber gilt der Rat, im Falle eines Ransomware-Angriffes kein Lösegeld zu zahlen. Denn es gibt keine Garantie dafür, im Gegenzug den Entschlüsselungscode zu erhalten.

Darüber hinaus heißt es sich dessen bewusst zu sein, dass selbst wenn man bereits einmal einem Angriff zum Opfer fiel, nicht vor weiteren Attacken gefeit ist, sondern von Hackern eventuell als leichtes Ziel angesehen wird. Eine solide Sicherheitsarchitektur und -strategie, die eine regelmäßige Durchführung von Offline-Backups und kontinuierliche Aktualisierung von Betriebssystem und Software sowie die Sensibilisierung der Mitarbeiter für das Thema umfasst, kann die Auswirkungen von Ransomware jedoch erheblich minimieren.

*Wieland Alge ist CEO und General Manager EMEA bei Barracuda Networks.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44799069 / Allgemein)