VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Hacker FragezeichenHaben sich die Cyberkriminellen übernommen? Ging es mehr als um nur Geld? Der Austausch zwischen den Usern lässt Zweifel darüber aufkommen, dass die weltweiten WannaCry-Ransom-Attacken tatsächlich nur finanzielle Motive verfolgen.

Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, beobachtet systematisch die Kommunikation zwischen Hackern auf einschlägigen Foren. Der Austausch zwischen den Usern lässt Zweifel darüber aufkommen, dass die weltweiten WannaCry-Ransom-Attacken tatsächlich nur finanzielle Motive verfolgen. Diese Beobachtung stimmt mit dem allgemeinen Eindruck innerhalb der Cyber Security-Community überein, nach dem hinter den massiven Angriffen mehr steckt als zunächst angenommen.

Ausgehend von der Kommunikation innerhalb der Foren sind vier mögliche Szenarien vorstellbar:

  1. Finanziell motiviert: Bei den WannaCry-Attacken handelt es sich um einen massiven, weltweit ausgeführten Angriff mit der Absicht eine große Summe an Lösegeld zu erpressen. Ist das der Fall, ist die Aktion noch nicht beendet.

    WannaCry Szenarien Bild 1
    Bild 1: Der Screenshot des Bitcoin-Experten Elliptic zeigt die aktuelle Höhe der Bitcoin-Transaktionen im Zusammenhang mit der WannaCry Ransomware-Attacke. (Source: Elliptic)
     
  2. Werk von Amateuren: Die Angriffe wurden von unerfahrenen Cyberkriminellen durchgeführt, die die Kontrolle über ihre Malware verloren und mehr Unternehmen und Behörden infizierten als ursprünglich beabsichtigt. Nun fürchten sie die Konsequenzen sowie die strafrechtliche Verfolgung durch die Behörden. Unterstützt wird dieses Szenario durch die Tatsache, dass seit dem Angriff am Freitag noch keine Transaktion aus den drei Bitcoin-Wallets, auf denen das Lösegeld eingezahlt wurde, erfolgt ist.

    WannaCry Szenarien Bild 2
    Bild 2: Diskussion in einem Forum zur WannaCry-Attacke, die deutlich die Verwirrung über Motive und Taktiken zeigt. (Source: Digital Shadows) 
     
  3. Aktivistengruppe: Hinter den Attacken steckt eine Aktivistengruppe, der es nicht um Geld, sondern um den Schaden an sich geht. Ein Argument für dieses Szenario ist das Ausbleiben eines Encryption-Keys zu Entschlüsselung der Daten. Unternehmen konnten so trotz Zahlung des Lösegelds ihre Daten nicht retten. In der Regel, wird ein solcher Hackerangriff online von den Angreifern rege diskutiert. Im Fall von WannCry bekannte sich jedoch noch niemand zu den Angriffen.
     
  4. Staatlich gelenkt: Die Angriffe sind staatlich gesteuert und gehen von einer Regierung aus, die sich als Cyberkriminelle ausgibt. WannaCry ist dabei Teil einer Operation mit dem Ziel die US Geheimdienste zu diskreditieren und bloßzustellen.

James Chappell, CTO und Mitgründer von Digital Shadows, geht davon aus, dass es sich bei den WannCry-Attacken um eine Kombination aus Szenario 1 und 2 handelt. Möglich ist auch das Szenario 4, obwohl dafür bislang nur schwache Hinweise vorliegen. „Die Angriffe werden aller Voraussicht nach weitergehen – entweder von derselben Gruppe oder von anderen Cyberkriminellen, die sich die Tools zu Nutze machen und weiterentwickeln. Die im Verhältnis zur Verbreitung noch geringe Geldsumme und die Tatsache, dass noch keine Bewegung des Lösegelds registriert wurde, zeigt uns aber klar, dass die Verantwortlichen ihre nächsten Schritte noch abwägen. Es scheint als würden sie warten wollen, bis sich die weltweite Aufregung gelegt hat.“  

www.digitalshadows.com
 

 
GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security