Anzeige

Ransomware

Mietmodelle werden auch im Software-Bereich immer populärer. Unternehmen können mit Software-as-a-Service (SaaS) auf ausgefeilte Programme und Infrastrukturen zurückgreifen, ohne diese selbst zu entwickeln oder aufbauen zu müssen. Leider etabliert sich dieses Modell mittlerweile auch in kriminellen Kreisen, beispielsweise als Ransomware-as-a-Service (RaaS).

Diese Affiliate-Programme bieten Angreifern die Möglichkeit, Ransomware-Kampagnen zu starten und zu verwalten, selbst wenn sie nicht über das nötige technische Wissen verfügen. Der Entwickler hinter der Ransomware erhält im Gegenzug einen gewissen Prozentsatz der gezahlten Lösegelder. Auf diese Art kann jeder Kleinkriminelle sich ein Stück vom äußert lukrativen Ransomware-Kuchen sichern. Unternehmen stellt dieses Vorgehen vor große Herausforderungen.

Sicherheitsforscher von Group IB haben nun herausgefunden, dass im vergangenen Jahr fast zwei Drittel der registrierten Ransomware-Angriffe auf das Konto von RaaS-Modellen gingen. Ein weiteres Ergebnis ihrer Untersuchung: Der Markt für RaaS wächst. Allein im Jahr 2020 konnten sie 15 neue derartige Anbieter identifizieren. Besonders erschreckend ist dabei der Konkurrenzkampf zwischen den RaaS-Dienstleistern, der dazu führt, dass die Programmierer sogar Rabattaktionen ausrufen. Damit werden solche Angriffe für Kriminelle noch interessanter und für Unternehmen noch gefährlicher.

Verschärft wird die Lage durch die Pandemie und den wachsenden Home-Office-Möglichkeiten. Laut dem Bericht von Group-IB konnten die Sicherheitsforscher einen deutlichen Anstieg an öffentlich zugänglichen RDP-Servern (Remote Desktop Protocol) feststellen. Das ist wohl der Eile geschuldet, mit der diese Zugänge eingerichtet werden mussten, jedoch bieten solche ungesicherten Schnittstellen Cyberkriminellen eine breite Angriffsfläche.

Doch auch wenn die Gefahr durch RaaS-Dienste für Unternehmen und Organisationen immer weiter wächst, gibt es Möglichkeiten, sich zu schützen. So sollten RDP-Server so gut wie möglich abgesichert werden. Dazu gehört es, die voreingestellten Passwörter schnellstmöglich zu ändern und den Zugang nur bestimmten IP-Adressen zu ermöglichen. Auch eine Restriktion der möglichen Log-in-Versuche innerhalb eines bestimmten Zeitraums ist sinnvoll, um Hacker auszusperren. Multi-Faktor-Authentifikation und das Einspielen von Sicherheitsupdates in sämtlichen genutzten Programmen sollten ohnehin bereits zum Standard gehören.

Wer sich an diese Regeln hält und zusätzlich seine Mitarbeiter darin schult, Gefahrensituationen zu erkennen und Vorsicht walten zu lassen, erhöht sein Schutzniveau bereits beträchtlich. Denn eines muss man sich bewusst machen: Solange die Opfer von Ransomware-Attacken die geforderten Lösegeldsummen zahlen, bleibt Ransomware und RaaS für Cyberkriminelle attraktiv und die Bedrohung wird weiter steigen.

www.8com.de
 


Weitere Artikel

Supply Chain

Attacken auf die Software-Supply-Chain haben sich verdreifacht

Aqua Security, ein Anbieter cloudnativer Security, gab heute die Ergebnisse der aktuellen Studie „Software Supply Chain Security Review“ über Angriffe auf Software-Supply-Chains bekannt. Die Experten konnten über einen Zeitraum von sechs Monaten feststellen,…
Bankkarten

Eine gehackte deutsche Zahlungskarte kostet 16 Euro im Dark Web

Eine neue Studie von NordVPN hat 31.000 deutsche Zahlungskarten analysiert, die im Dark Web verkauft werden. Laut dieser Untersuchung liegt der angebotene Durchschnittspreis einer deutschen Zahlungskarte bei 15 Euro und 79 Cent.
Spionage

DazzleSpy attackiert Besucher von pro-demokratischer Nachrichtenseite in Hongkong

Die Webseite des Radiosenders D100 in Hongkong wurde kompromittiert. Ein Safari-Exploit wird ausgeführt, der eine Spionagesoftware auf die Macs der Besucher des Nachrichtenportals installiert.
Mond Rot

MoonBounce: Gefährliches Rootkit schlummert in der Firmware

Sicherheitsforscher von Kaspersky haben ein kleines, aber gefährliches Rootkit gefunden, das vom Unified Extensible Firmware Interface (UEFI) eines Computers Malware nahezu ungestört verbreiten kann.
Software Supply Chain

Angriffe auf die Software-Lieferkette stellen ein großes Risiko dar – aber sie können verhindert werden

Immer häufiger werden Software-Lieferketten angegriffen. Dies stellt eine große Gefahr dar, weil dann auf einen Schlag viele Unternehmen weltweit betroffen sein können. Wie können Unternehmen sich gegen solche Angriffe schützen?

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.