Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Cybercrime Schaedling 8571163 500

Der erschienene Verizon Data Breach Investigations Report 2018 offenbart das Ausmaß der Bedrohungslage in Bezug auf Angriffe durch Verschlüsselungstrojaner. Die Zahl der Ransomware-Angriffe hat sich verdoppelt und stellt damit die vorherrschende Variante im Bereich Schadsoftware dar. Der Fokus liegt hierbei auf dem Abfangen geschäftskritischer Daten. Ein Statement von Piotr Kluczwajd, AVP Central Europe bei Imperva.

Die Tatsache, dass Ransomware sich weiterhin auf dem Vormarsch befindet, ist alles andere als überraschend. Innerhalb der letzten Jahre haben wir gesehen, wie das Geschäft mit Verschlüsselungstrojanern eine Industrialisierung durchläuft. Diese ermöglicht es Angreifern, Ransomware-Kampagnen aus einzelnen Bausteinen, die sie beispielsweise in Darknet-Foren erworben haben, selbst aufzubauen. Der am häufigsten genutzte Exploit im Jahre 2017 war unangefochten EthernalBlue, welcher in zahlreichen Ransomware Kampagnen wie etwa WannaCry verwendet wurde.

Bei allem Respekt für die betriebene Forschung in Bezug auf Verschlüsselungstrojaner und die zu Tage getretenen Ergebnisse ist der Fokus zu stark auf, wie ich sie nenne, „laute“ Angriffe gerichtet. Hierbei werden andere Bedrohungen wie Datendiebstahl und die Rekrutierung gestohlener Maschinen für verschiedene Zwecke wie Crypto-Mining oder dem Beitritt eines Botnets oft außer Acht gelassen. Im Gegensatz zu Datendiebstahl stellt Ransomware einen „lauten“ Angriff dar, den das Opfer in hundert Prozent der Fälle bemerkt. Die meisten Datendiebstahlangriffe werden allerdings nicht erkannt und das Opfer weiß häufig nicht, dass eine Attacke stattgefunden hat. Eine Tatsache, die sowohl für interne als auch für externe Datenverstöße gilt.

Ransomware ist zwar aus der Sicht der Geschädigten die am häufigsten stattfindende Angriffsart, doch die Betroffenen sind sich unter Umständen gar nicht bewusst, dass sich beispielsweise bereits fünf weitere, unentdeckte Arten von Malware im Netzwerk und damit im Unternehmen befinden. Diese versteckte Malware sammelt und exfiltriert unter Umständen im Hintergrund Daten, sammelt Anmeldeinformationen und kompromittiert Rechner. Möglich ist auch, dass ein paar hundert Desktops im Unternehmen dazu genutzt werden, um Crypto-Währungen für anonyme Accounts zu schürfen – oder aber auf das Kommando zu einem groß angelegten DDoS-Angriff auf ein gemeinsames Ziel warten.

Zusammenfassend sollte man die Gefahren durch Ransomware in keinem Fall unterschätzen, da diese jährlich unbestritten massiven wirtschaftlichen und ideellen Schaden anrichten. Dabei sollten Betriebe allerdings nicht die Gefahr weniger „lauter“ Angriffe unterschätzen, die möglicherweise im Hintergrund ablaufen und Daten kompromittieren. 

imperva.com

GRID LIST
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…