VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Cybercrime Schaedling 8571163 500

Der erschienene Verizon Data Breach Investigations Report 2018 offenbart das Ausmaß der Bedrohungslage in Bezug auf Angriffe durch Verschlüsselungstrojaner. Die Zahl der Ransomware-Angriffe hat sich verdoppelt und stellt damit die vorherrschende Variante im Bereich Schadsoftware dar. Der Fokus liegt hierbei auf dem Abfangen geschäftskritischer Daten. Ein Statement von Piotr Kluczwajd, AVP Central Europe bei Imperva.

Die Tatsache, dass Ransomware sich weiterhin auf dem Vormarsch befindet, ist alles andere als überraschend. Innerhalb der letzten Jahre haben wir gesehen, wie das Geschäft mit Verschlüsselungstrojanern eine Industrialisierung durchläuft. Diese ermöglicht es Angreifern, Ransomware-Kampagnen aus einzelnen Bausteinen, die sie beispielsweise in Darknet-Foren erworben haben, selbst aufzubauen. Der am häufigsten genutzte Exploit im Jahre 2017 war unangefochten EthernalBlue, welcher in zahlreichen Ransomware Kampagnen wie etwa WannaCry verwendet wurde.

Bei allem Respekt für die betriebene Forschung in Bezug auf Verschlüsselungstrojaner und die zu Tage getretenen Ergebnisse ist der Fokus zu stark auf, wie ich sie nenne, „laute“ Angriffe gerichtet. Hierbei werden andere Bedrohungen wie Datendiebstahl und die Rekrutierung gestohlener Maschinen für verschiedene Zwecke wie Crypto-Mining oder dem Beitritt eines Botnets oft außer Acht gelassen. Im Gegensatz zu Datendiebstahl stellt Ransomware einen „lauten“ Angriff dar, den das Opfer in hundert Prozent der Fälle bemerkt. Die meisten Datendiebstahlangriffe werden allerdings nicht erkannt und das Opfer weiß häufig nicht, dass eine Attacke stattgefunden hat. Eine Tatsache, die sowohl für interne als auch für externe Datenverstöße gilt.

Ransomware ist zwar aus der Sicht der Geschädigten die am häufigsten stattfindende Angriffsart, doch die Betroffenen sind sich unter Umständen gar nicht bewusst, dass sich beispielsweise bereits fünf weitere, unentdeckte Arten von Malware im Netzwerk und damit im Unternehmen befinden. Diese versteckte Malware sammelt und exfiltriert unter Umständen im Hintergrund Daten, sammelt Anmeldeinformationen und kompromittiert Rechner. Möglich ist auch, dass ein paar hundert Desktops im Unternehmen dazu genutzt werden, um Crypto-Währungen für anonyme Accounts zu schürfen – oder aber auf das Kommando zu einem groß angelegten DDoS-Angriff auf ein gemeinsames Ziel warten.

Zusammenfassend sollte man die Gefahren durch Ransomware in keinem Fall unterschätzen, da diese jährlich unbestritten massiven wirtschaftlichen und ideellen Schaden anrichten. Dabei sollten Betriebe allerdings nicht die Gefahr weniger „lauter“ Angriffe unterschätzen, die möglicherweise im Hintergrund ablaufen und Daten kompromittieren. 

imperva.com

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security