Anzeige

Ransomware

Mietmodelle werden auch im Software-Bereich immer populärer. Unternehmen können mit Software-as-a-Service (SaaS) auf ausgefeilte Programme und Infrastrukturen zurückgreifen, ohne diese selbst zu entwickeln oder aufbauen zu müssen. Leider etabliert sich dieses Modell mittlerweile auch in kriminellen Kreisen, beispielsweise als Ransomware-as-a-Service (RaaS).

Diese Affiliate-Programme bieten Angreifern die Möglichkeit, Ransomware-Kampagnen zu starten und zu verwalten, selbst wenn sie nicht über das nötige technische Wissen verfügen. Der Entwickler hinter der Ransomware erhält im Gegenzug einen gewissen Prozentsatz der gezahlten Lösegelder. Auf diese Art kann jeder Kleinkriminelle sich ein Stück vom äußert lukrativen Ransomware-Kuchen sichern. Unternehmen stellt dieses Vorgehen vor große Herausforderungen.

Sicherheitsforscher von Group IB haben nun herausgefunden, dass im vergangenen Jahr fast zwei Drittel der registrierten Ransomware-Angriffe auf das Konto von RaaS-Modellen gingen. Ein weiteres Ergebnis ihrer Untersuchung: Der Markt für RaaS wächst. Allein im Jahr 2020 konnten sie 15 neue derartige Anbieter identifizieren. Besonders erschreckend ist dabei der Konkurrenzkampf zwischen den RaaS-Dienstleistern, der dazu führt, dass die Programmierer sogar Rabattaktionen ausrufen. Damit werden solche Angriffe für Kriminelle noch interessanter und für Unternehmen noch gefährlicher.

Verschärft wird die Lage durch die Pandemie und den wachsenden Home-Office-Möglichkeiten. Laut dem Bericht von Group-IB konnten die Sicherheitsforscher einen deutlichen Anstieg an öffentlich zugänglichen RDP-Servern (Remote Desktop Protocol) feststellen. Das ist wohl der Eile geschuldet, mit der diese Zugänge eingerichtet werden mussten, jedoch bieten solche ungesicherten Schnittstellen Cyberkriminellen eine breite Angriffsfläche.

Doch auch wenn die Gefahr durch RaaS-Dienste für Unternehmen und Organisationen immer weiter wächst, gibt es Möglichkeiten, sich zu schützen. So sollten RDP-Server so gut wie möglich abgesichert werden. Dazu gehört es, die voreingestellten Passwörter schnellstmöglich zu ändern und den Zugang nur bestimmten IP-Adressen zu ermöglichen. Auch eine Restriktion der möglichen Log-in-Versuche innerhalb eines bestimmten Zeitraums ist sinnvoll, um Hacker auszusperren. Multi-Faktor-Authentifikation und das Einspielen von Sicherheitsupdates in sämtlichen genutzten Programmen sollten ohnehin bereits zum Standard gehören.

Wer sich an diese Regeln hält und zusätzlich seine Mitarbeiter darin schult, Gefahrensituationen zu erkennen und Vorsicht walten zu lassen, erhöht sein Schutzniveau bereits beträchtlich. Denn eines muss man sich bewusst machen: Solange die Opfer von Ransomware-Attacken die geforderten Lösegeldsummen zahlen, bleibt Ransomware und RaaS für Cyberkriminelle attraktiv und die Bedrohung wird weiter steigen.

www.8com.de
 


Weitere Artikel

Hacker

Wie sich Hacker in der Pandemie Sozialleistungen erschleichen

Im Zuge von COVID-19 stellt der Staat zahlreiche finanzielle Hilfen für Unternehmen, Selbstständige und Familien bereit. Doch diese locken auch Betrüger und Cyberkriminelle an. In Deutschland fehlt häufig die nötige Infrastruktur zur Betrugsbekämpfung – auch…
CyberCrime

Die Pandemie des Internets: Rekordhoch des Bot-Traffics in 2020

Imperva, Inc., ein Unternehmen im Bereich Cybersecurity, mit dem Ziel, Daten und alle Zugriffswege auf diese zu schützen, verzeichnete im Jahr 2020 den höchsten Bad Bot-Traffic (25,6 %) seit der Einführung des Imperva Bad Bot Reports im Jahr 2014. Die…
Hackerangriff

Erkenntnisse aus Hunderten unterschiedlicher Hackerangriffe

FireEye, das Intelligence-basierte Sicherheitsunternehmen, hat den FireEye Mandiant M-Trends-Bericht 2021 veröffentlicht.
Facebook Datenleak

Facebook Datenleak: Das steckt hinter dem Angriff

Die persönlichen Daten von insgesamt 533 Millionen Facebook-Usern stehen derzeit auf diversen cyberkriminellen Foren im Dark Web zum kostenlosen Download. Wie konnte es zu dem Datenleak kommen? Wer steckt hinter dem Angriff? Und wie hoch ist das Risiko für…
Exploit

Bisher unbekannter Zero-Day-Exploit in Desktop Window Manager

Im Zuge der Analyse des bekannten Exploits CVE-2021-1732 der APT-Gruppe BITTER entdeckten die Experten von Kaspersky einen weiteren Zero-Day-Exploit im Desktop Window Manager. Bisher kann dieser nicht mit einem bekannten Bedrohungsakteur in Verbindung…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.