VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Weltkarte CyberangriffSeit der WannaCry Attacke kommt das Thema Ransomware nicht mehr aus den Schlagzeilen. Unternehmen müssen schlichtweg akzeptieren, dass diese Form der Schadsoftware dauerhaft für Probleme sorgen und die tägliche Arbeit der IT-Sicherheitsexperten noch eine Weile dominieren wird.

Erpressertrojaner Cerber und Locky sind am aktivsten

SophosLabs nahm die produktivsten Ransomware-Familien und Angriffsvektoren über einen Zeitraum von sechs Monaten unter die Lupe und korrelierte die Ergebnisse zu einer grafischen Übersicht von Oktober 2016 bis April 2017. Die Analyse beinhaltet noch nicht den WannaCry-Ausbruch von Mitte Mai 2017. Zunächst nahmen die Experten spezifische Ransomware-Familien unter die Lupe: Cerber war für die Hälfte aller Aktivitäten während der Beobachtungsperiode verantwortlich – WannaCry dürfte in kommenden Analysen eine ähnliche Größenordnung erreichen. Auf Locky fallen immerhin noch knapp ein Viertel aller Aktivitäten (24%).

Der Erpressertrojaner Cerber – nicht ohne Grund nach dem mehrköpfigem Hund Cerberus benannt, der in der griechischen Mythologie die Unterwelt bewacht – durchlief zahlreiche Mutationen. Er wurde gezielt entwickelt, um Sandboxing und Antiviren-Programme zu umgehen. Eine Version verbreitete sich zum Beispiel via Spam-Mails, getarnt als Paket-Lieferankündigung. Die Ransomware Locky hat mittlerweile eine Historie in der Neubenennungen wichtiger Daten seiner Opfer, so dass diese mit dem Fortsatz .locky. enden. Wie bei Cerber auch haben sich die Vorgehensweise und das Aussehen über die Zeit immer wieder gewandelt.

Deutschland belegt Platz 7 auf der weltweiten Angriffskarte

Weltweit betreffen die größten Ransomware-Aktivitäten Großbritannien (34 Prozent), gefolgt von Belgien (20 Prozent), der Niederlande (14 Prozent) und den USA (13 Prozent). Nach Italien und Frankreich steht Deutschland mit einer anteiligen Bedrohungsquote von unter 1 Prozent an Platz 7. Nach der Überprüfung der Attackenfrequenz nahm sich SophosLabs die Verbreitungsmethoden und Evolutionskreisläufe von Malware vor: So kristallisieren sich verschiedene Verbreitungswege heraus: Spam, Web-Malvertisement (schadhafte Werbung auf einer Website) und Drive-by-Downloads, also das unbewusste Herunterladen von Malware.

Die vorherrschende Angriffstaktik von Ransomware war das Versenden von Email-Anhängen. Besonders beliebt dabei: PDFs und Office-Dokumente. Im Dezember 2016 ließ sich zudem ein auffallend starker Spam-Rückgang feststellen. „Das hat möglicherweise mit dem stillgelegten Botnet Necurs zu tun“, so Michael Veit, Security Experte bei Sophos. „Das heißt aber nicht, dass da nicht noch etwas vor sich hinschlummert und den nächsten Peak vorbereitet.“. Entsprechend wichtig ist die Prävention. Und das kann jeder:

  • Dem gesunden Menschenverstand vertrauen, bei Zweifeln keine Datei oder Emailanhänge öffnen
  • Regelmäßige Backups seiner Daten erstellen und diese verschlüsselt hinterlegen
  • Konstant Updates und Sicherheits-Patches einspielen

Auf dem Gerät einstellen, dass Dateiendungen auf den ersten Blick zu sehen sind, so dass man sie nicht extra anklicken muss und damit möglicherweise Malware öffnet. 
 

GRID LIST
Scrum

Scrum – König unter den agilen Methoden

Der Einsatz agiler Methoden im Projektmanagement nimmt Jahr für Jahr zu. Und das aus…
IAM Fingerabdruck

KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden

Die von ForgeRock in Auftrag gegebene Studie zeigt: Durch Customer Identity Access…
KI

Deutsche Unternehmen legen mehr Wert auf KI-basiertes Testing

Erstmals nennen IT-Experten die Customer Experience den wichtigsten Faktor zur…
Archiv

Jedes vierte Unternehmen hat noch keine einzige Akte digitalisiert

Weniger aufwändiges Suchen in Hängeregistern, weniger Doppelablagen, weniger…
Tb W190 H80 Crop Int Bbe1757ea0aadbf20dd421615c7de4f3

Datenschutzverletzungen durch Mitarbeiter: Aus Fehlern lernen

Laut einer aktuellen Studie von Kaspersky Lab und B2B International hatten 42 Prozent…
Tb W190 H80 Crop Int 46a1e6039c4b963fe1603383a1adfc0b

Smart-Home-Geräte als neues Ziel von Cryptojacking-Attacken

Fortinet gibt die Ergebnisse seines aktuellen Global Threat Landscape Reports bekannt.…
Smarte News aus der IT-Welt