Ransomware stellt eine wachsende Bedrohung dar

Nur eine mehrstufige Sicherheitsstrategie bietet Schutz

| Autor / Redakteur: Wieland Alge* / Rainer Graefen

Wieland Alge ist Vice President & General Manager EMEA bei Barracuda Networks.
Wieland Alge ist Vice President & General Manager EMEA bei Barracuda Networks. (Bild: Barracuda)

Das Thema Ransomware sorgt seit Jahresbeginn immer wieder für Schlagzeilen - die Nachrichten über ständig neue Schadprogrammvarianten und geglückte Angriffe scheinen nicht abzureißen. Doch wie erklärt sich die Renaissance der in neuem Gewand daherkommenden Erpressungstrojaner und wie lässt sich vermeiden, dass sie Schaden anrichten? Wieland Alge, Vice President & General Manager EMEA bei Barracuda Networks, geht diesen Fragen nach.

"Schutzgeld-Trojaner" sind kein Phänomen der Gegenwart. Vielmehr schicken Cyberkriminelle schon seit vielen Jahren immer wieder neue Schadsoftware auf den Weg, in der Regel mit dem Ziel, sich dadurch finanziell zu bereichern. Daher rührt auch der für diese Form von Angriffen gebildete Begriff: "Ransom" steht dabei dafür, von den Opfern Lösegeld zu verlangen. Sei es, um gekaperte Systeme wieder in ihren Urzustand zurückzusetzen oder auf die im Zuge der Attacke verschlüsselten Daten zugreifen zu können.

Offensichtlich lässt sich damit Geld verdienen. Alleine 2016 soll die Zahl an Ransomware-Angriffen gegenüber dem Vorjahr weltweit um 16 Prozent gestiegen sein, wie aus dem von Verizon vorgelegten "2016 Data Breach Investigation Report" hervorgeht. Ein Blick auf die letzten Monate legt den Schluss nahe, dass es sich hierbei um kein Strohfeuer, sondern vielmehr einen anhaltenden Trend handelt. Alleine von Januar bis März sollen 2.900 neue Ransomware-Versionen das Licht der Welt erblickt - dies entspricht einem Anstieg von 14 Prozent - und die Zahl der betroffenen User um 30 Prozent zugenommen haben.

Doch wie lässt sich das hohe Aufkommen der in relativ neuen Ausprägungen auftretenden Cyberangriffe erklären, warum nehmen diese so stark zu? Um dies zu beantworten, bietet es sich zunächst an, den Entwicklungsverlauf von Ransomware genauer zu betrachten.

Ransomware im Wandel der Zeit

Die ersten Ransomware-Programme waren als Software zum Entfernen von Spyware oder zur PC-Bereinigung getarnt. Diese setzten nicht auf die Verschlüsselung von Daten, sondern beschädigten die PCs der Betroffenen und boten gegen Bezahlung eine Anwendung zur Schadensbehebung an.

Einige Jahre später lösten gefälschte Antivirenprogramme diese Form von Attacken ab. Wenngleich ihre Vorgehensweise früheren Angriffsversuchen mit Ransomware ähnelte, gingen die Cyberkriminellen nun einen Schritt weiter und forderten von ihren Opfern mehrjährige Zahlungen für Support. 2011 kam dann die auf Verschlüsselung basierende Schadsoftware auf, die den Zugriff auf die befallenen Computersysteme verhindert.

Parallel zur Verbesserung der Schutz- und Wiederherstellungsmethoden entwickelte sich auch die Ransomware weiter. Dabei entstanden die inzwischen stark verbreiteten Kryptotrojaner. Zu den aktuell bekanntesten der mittlerweile unzähligen Varianten zählen:

  • 1. CryptoWall: Die älteste der drei Spielarten, von der bislang mit einem Anteil von 83,45 Prozent weltweit die meisten Systeme befallen wurden.
  • 2. Locky: Hierbei handelt es sich um den neuesten und am höchsten entwickelten Verschlüsselungstrojaner, der sich im ersten Quartal 2016 am schnellsten verbreitete. 16,47 Prozent der zwischen dem 17. Februar und dem 2. März erfolgten Attacken lassen sich auf diesen Angriffstyp zurückführen.
  • 3. TeslaCrypt: Diese Malware wurde vorwiegend durch gekaperte WordPress- und Joomla-Websites in Umlauf gebracht und ist für 0,08 Prozent aller Infektionen verantwortlich. Die Veröffentlichung des Masterkeys für die Entschlüsselung von TeslaCrypt durch seinen Entwickler, leitet jedoch das Ende dieser Variante ein.

Technischer Fortschritt leistet Ransomware-Entwicklern Vorschub

Es gibt mehrere Gründe für die rasante Verbreitung von Ransomware in den letzten Jahren. Einer davon ist der technische Aspekt, denn Verschlüsselungstrojaner lassen sich heute weitaus einfacher als in der Vergangenheit entwickeln. Mittlerweile werden sogar fertige Toolkits als "Ransomware-as-a-Service" angeboten.

Allerdings spielen auch andere weitaus bedrohlichere Faktoren eine Rolle. Einhergehend mit dem digitalen Wandel verändert sich auch das Gesicht der Kriminalität - so gibt es inzwischen "professionelle" Internetverbrecher, die sich auf das Erpressen von Lösegeld und die Geldwäsche spezialisiert haben. Das Aufkommen digitaler Zahlungssysteme wie Bitcoin erleichtert den Angreifern zudem den anonymen Geldtransfer und damit die Erpressung, da sich ihre Spuren nicht nachverfolgen lassen.

Schwachstelle Mensch

Eine Zeit lang waren clever formulierte E-Mails das Mittel der Wahl für potenzielle Angreifer. Doch inzwischen gibt es andere, ähnlich wirksame Möglichkeiten, die PCs von Opfern zu infizieren. Außerdem sind Ransomware-Angriffe mittlerweile Bestandteil der meisten Exploit-Kits, die Rechner über Drive-By-Downloads gänzlich ohne aktives Zutun des Nutzers angreifen.

Fast alle Strategien zielen dabei auf das Verhalten der Anwender ab. Entweder werden sie durch raffinierte Phishing-E-Mails dazu gebracht, angehängte Dateien zu öffnen oder Links zu vermeintlich seriösen Websites aufzurufen. Sie können aber auch beim Surfen im Internet auf verseuchte Seiten gelangen. Hochentwickelte Software zur Erkennung von Bedrohungen kann vor einigen dieser Angriffsmethoden schützen, greift jedoch nicht, wenn der Befall über das Internet erfolgt.

Bei den Angriffen per E-Mail gehen die Täter inzwischen immer geschickter vor. Anstatt die Opfer aufzufordern, einen Anhang zu öffnen, der leicht zu blockieren oder zu überprüfen ist, leiten sie sie an eine gefälschte Website weiter, über welche die PCs der Betroffenen infiziert werden. E-Mail-Sicherheitsprogramme nehmen aufwendige Website-Authentifizierungen vor. Dabei überprüfen sie unter anderem, ob die URL zur Domain des Absenders gehört, vergleichen die Website mit bekannten gefälschten Webseiten, überprüfen sie auf gültige Zertifikate und so weiter.

Allerdings können Websites Weiterleitungen aufweisen, und in den meisten Fällen sind nicht die Sicherheitsprogramme das Problem, sondern die Nutzer selbst. Sie lassen sich dazu verleiten, eine Website zu öffnen, und klicken auf den präsentierten Link.

So können sich Nutzer schützen

Ransomware-Angriffe werden künftig wahrscheinlich auch auf andere Plattformen wie Macs und IoT-Endgeräte übergreifen. Die erfolgreichsten Kryptotrojaner werden sich weiterentwickeln und den Schutzmaßnahmen einen Schritt voraus bleiben, wie die jüngst entdeckte neue Variante von Locky erahnen lässt.

Nutzer sollten daher vielschichtige Maßnahmen implementieren, um ihre Netzwerke bestmöglich zu schützen. Dazu zählen vor allem drei Sicherheitskomponenten: Next Generation Firewalls, E-Mail-Security- und Backup-Lösungen, die Folgendes bieten sollten:

  • Hochentwickelte Technologien, mit denen sich Bedrohungen erkennen und verdächtige oder unbekannte Dateien vor der Weiterleitung an den Nutzer in einer Sandbox-Umgebung ausführen lassen.
  • Webfilter, um Drive-By-Downloads und Phone Home-Versuche mithilfe eines Web Security Gateways oder anderer Webfilterlösungen zu unterbinden.
  • E-Mail-Schutz am Standort oder in der Cloud (zum Beispiel Office 365), um mit Ransomware sowie anderer Malware infizierte E-Mails zu identifizieren und abzufangen, bevor sie in die Postfächer der Anwender gelangen.
  • Sicherheitsrichtlinien, um Office-Makros und andere potenzielle Angriffspfade zu deaktivieren.
  • Datensicherungen, um Backups aller Daten sowie einen Disaster-Recovery-Plan vorzuhalten, damit Daten im Fall eines Ransomware-Angriffs wiederhergestellt werden können.

Ganzheitliche statt punktuelle Maßnahmen

Internetkriminellen ist es egal, wer ihre Opfer sind, ihnen kommt es nur darauf an, dass diese zahlen. Zielscheibe sind inzwischen und vermehrt Organisationen jeder Größenordnung – in jüngster Vergangenheit waren vor allem das Gesundheitswesen und der öffentliche Sektor betroffen.

Doch auch wenn sich Ransomware ständig weiterentwickelt, können sich Unternehmen davor schützen. Die Umsetzung eines mehrstufigen Sicherheitsansatzes in Kombination mit der Schulung von Anwendern beziehungsweise Mitarbeitern ist die vielversprechendste Strategie für den Schutz vor Ransomware.

* Wieland Alge ist Vice President und General Manager EMEA bei Barracuda Networks

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44241997 / Notfallmanagement)