Was ist Ransomware?

Ransomware ist eine Art Schadsoftware oder Schadsoftware, die Dateien auf einem Gerät verschlüsselt und sie so unzugänglich macht. Der Angreifer verlangt dann eine Lösegeldzahlung als Gegenleistung für die Entschlüsselung der Dateien. Ransomware gibt es seit 1989, sie ist jedoch in den letzten Jahren immer häufiger und ausgefeilter geworden.

Die frühesten Formen von Ransomware waren relativ einfach und blockierten den Zugriff auf das Computersystem. Moderne Ransomware-Varianten verschlüsseln bestimmte Dateien auf der Festplatte des Systems mithilfe asymmetrischer Verschlüsselungsalgorithmen, die ein Schlüsselpaar generieren: einen öffentlichen Schlüssel zum Verschlüsseln der Dateien und einen privaten Schlüssel zum Entschlüsseln. Die einzige Möglichkeit, die Dateien zu entschlüsseln und wieder darauf zuzugreifen, ist der private Schlüssel des Angreifers.

Ransomware wird häufig über Phishing-E-Mails verbreitet, die schädliche Anhänge oder Links enthalten. Sobald es auf dem System des Opfers ausgeführt wird, verschlüsselt es die Dateien und zeigt einen Lösegeldschein mit Anweisungen zur Zahlung für die Wiederherstellung des Zugriffs an. Das Lösegeld wird in der Regel in einer Kryptowährung wie Bitcoin verlangt, um einer Rückverfolgung zu entgehen.

Es gibt zwei Haupttypen von Ransomware:

  • Locker-Ransomware sperrt Benutzer von ihren Computern oder Dateien aus. Es sperrt das gesamte System und verhindert jeglichen Zugriff.
  • Crypto-Ransomware verschlüsselt Dateien auf dem System und macht sie unzugänglich. Es zielt auf bestimmte Dateierweiterungen wie Dokumente, Bilder, Videos und mehr ab.

Ransomware hat sich zu einem lukrativen kriminellen Geschäftsmodell entwickelt. Es werden kontinuierlich neue Varianten entwickelt und veröffentlicht, um den von den Opfern erpressten Geldbetrag zu maximieren. Prävention durch Best Practices für Cybersicherheit wie Datensicherung und Mitarbeiterschulung sind die beste Abwehr gegen Ransomware.

Wie Ransomware funktioniert

Ransomware ist eine Form von Malware, die Dateien verschlüsselt oder den Zugriff auf ein Gerät sperrt und anschließend die Zahlung eines Lösegelds verlangt, um den Zugriff wiederherzustellen. Ransomware-Infektionen erfolgen typischerweise auf drei Arten:

Trojaner-Downloads

Als legitime Software getarnt, werden Trojaner von ahnungslosen Benutzern heruntergeladen und installieren Ransomware auf dem System. Diese werden häufig durch bösartigen Code verbreitet, der in E-Mail-Anhänge, Software-Cracks oder Raubkopien von Medien eingebettet ist.

Phishing-E-Mails

Phishing-E-Mails enthalten schädliche Links oder Anhänge, die beim Klicken oder Öffnen Ransomware installieren. Die E-Mails sollen so gestaltet sein, als kämen sie von einem seriösen Unternehmen, um den Empfänger dazu zu verleiten, die Nutzlast herunterzuladen.

Ausnutzen von Schwachstellen

Manche Ransomware nutzt Schwachstellen in Netzwerksystemen oder Software aus, um sich auf angeschlossene Geräte zu verbreiten. Sobald ein Gerät infiziert ist, verschlüsselt die Ransomware die Dateien auf diesem System und allen Netzwerkfreigaben, auf die sie Zugriff hat.

Ransomware-Payloads zeigen in der Regel Meldungen auf dem Bildschirm an, in denen die Zahlung eines Lösegelds, meist in Kryptowährungen wie Bitcoin, gefordert wird, um wieder Zugriff auf die Dateien oder das System zu erhalten. Die Höhe des Lösegelds variiert, beträgt jedoch oft mehrere Hundert bis mehrere Tausend Dollar. Die Zahlung des Lösegelds ist jedoch keine Garantie dafür, dass der Zugriff wiederhergestellt wird.

Ransomware ist für Cyberkriminelle zu einem lukrativen Geschäft geworden. Durch den Einsatz von Malware-Kits und Partnerprogrammen können auch Personen ohne fortgeschrittene technische Kenntnisse problemlos Ransomware-Kampagnen durchführen.

Solange sich Ransomware als profitabel erweist, wird sie wahrscheinlich weiterhin eine Bedrohung für Einzelpersonen und Organisationen darstellen. Zu den besten Abwehrmaßnahmen gegen Ransomware gehören die Aufrechterhaltung zuverlässiger Backups, die Aktualisierung der Software und die Aufklärung der Benutzer über Cyber-Bedrohungen.

Die verschiedenen Arten von Ransomware

Es gibt drei Hauptarten von Ransomware, die Cyber-Sicherheitsexperten kennen sollten: Scareware, Screen Locker und verschlüsselnde Ransomware.

Scareware

Scareware, auch bekannt als „Deception Ransomware“, täuscht Opfer vor, ihre Systeme seien gesperrt oder manipuliert worden, um Geld zu erpressen. Es werden Meldungen angezeigt, in denen behauptet wird, dass illegale Inhalte entdeckt wurden oder Systemdateien verschlüsselt wurden, um den Benutzer einzuschüchtern und eine „Strafe“ zu zahlen. In Wirklichkeit hat eine solche Aktion nicht stattgefunden. Scareware lässt sich in der Regel leicht mit einer Antivirensoftware entfernen.

Bildschirmsperren

Screen Locker oder Lockscreen-Ransomware sperren Benutzer von ihren Geräten aus, indem sie Vollbildmeldungen über dem Anmeldebildschirm anzeigen. Sie verhindern den Zugriff auf das System, indem sie den Bildschirm sperren, verschlüsseln jedoch keine Dateien. Einige bekannte Beispiele sind Reveton und FbiLocker. Screen Locker sind zwar frustrierend, richten jedoch in der Regel keinen dauerhaften Schaden an und können häufig mit einem Tool zum Entfernen von Malware entfernt werden.

Ransomware verschlüsseln

Die Verschlüsselung von Ransomware ist die schwerwiegendste Art. Es verschlüsselt Dateien auf infizierten Systemen mithilfe von Verschlüsselungsalgorithmen, die ohne den Entschlüsselungsschlüssel nur schwer zu knacken sind. Die Ransomware verlangt als Gegenleistung für den Entschlüsselungsschlüssel eine Zahlung, häufig in Kryptowährung. Wird das Lösegeld nicht gezahlt, bleiben die Dateien verschlüsselt und unzugänglich.

Einige berüchtigte Beispiele für verschlüsselnde Ransomware sind WannaCry, Petya und Ryuk. Das Verschlüsseln von Ransomware erfordert Präventions- und Sicherungsstrategien, da die Datenwiederherstellung ohne Zahlung des Lösegelds sehr schwierig ist.

Mobile Ransomware

 Mobile Ransomware ist eine Art von Malware, die Ihr Telefon infizieren und Sie von Ihrem Mobilgerät aussperren kann. Sobald die Malware infiziert ist, verschlüsselt sie alle Ihre Daten und verlangt ein Lösegeld, um sie wiederherzustellen. Wenn Sie das Lösegeld nicht zahlen, kann die Malware sogar Ihre Daten löschen.

Um sich gegen Ransomware zu verteidigen, sollten Unternehmen sich auf die Schulung ihrer Mitarbeiter, strenge Sicherheitskontrollen, Antivirensoftware, die Aktualisierung ihrer Systeme und die Aufrechterhaltung sicherer Datensicherungen konzentrieren. Die Zahlung von Lösegeld fördert lediglich weitere kriminelle Aktivitäten und garantiert nicht, dass Dateien wiederhergestellt werden. Daher sollte die Zahlung vermieden werden. Mit Wachsamkeit und proaktiven Abwehrmaßnahmen können die Auswirkungen von Ransomware minimiert werden.

Aktuelle große Ransomware-Angriffe

Ransomware-Angriffe sind in den letzten Jahren immer häufiger und schädlicher geworden. Mehrere größere Vorfälle verdeutlichen, wie anfällig Organisationen gegenüber diesen Bedrohungen geworden sind.

WannaCry

Im Mai 2017 infizierte der Ransomware-Angriff WannaCry über 200,000 Computer in 150 Ländern. Es zielte auf Schwachstellen in Microsoft Windows-Betriebssystemen ab, verschlüsselte Dateien und verlangte Lösegeldzahlungen in Bitcoin. Der britische National Health Service wurde hart getroffen, was einige Krankenhäuser dazu zwang, Patienten, die keine Notfälle waren, abzuweisen. Der Gesamtschaden überstieg 4 Milliarden US-Dollar.

NotPetya

Kurz nach WannaCry entstand NotPetya. NotPetya wurde als Ransomware getarnt und war in Wirklichkeit ein Wiper-Virus, der darauf ausgelegt war, Daten zu zerstören. Es zerstörte die ukrainische Infrastruktur wie Energieversorger, Flughäfen und Banken. NotPetya verbreitete sich weltweit und infizierte Unternehmen wie FedEx, Maersk und Merck. NotPetya verursachte Schäden in Höhe von über 10 Milliarden US-Dollar und war damit der damals teuerste Cyberangriff in der Geschichte.

Ryuk

Im Jahr 2019 zielte die Ryuk-Ransomware auf über 100 US-Zeitungen ab. Der Angriff verschlüsselte Dateien, störte den Druckbetrieb und forderte ein Lösegeld in Höhe von 3 Millionen US-Dollar. Mehrere Zeitungen mussten tagelang kleinere Auflagen veröffentlichen oder auf reines Online-Angebot umstellen. Seitdem hat Ryuk auch andere Sektoren wie das Gesundheitswesen, die Logistik und das Finanzwesen erfasst. Experten bringen Ryuk mit einer hochentwickelten, staatlich geförderten nordkoreanischen Gruppe in Verbindung.

Ransomware hat sich schnell zu einer nationalen Sicherheitsbedrohung und einer wirtschaftlichen Bedrohung entwickelt. Gesundheitswesen, Regierung, Medien, Schifffahrt und Finanzdienstleistungen scheinen bevorzugte Ziele zu sein, obwohl jede Organisation gefährdet ist. Die Lösegeldforderungen liegen oft im sechs- oder siebenstelligen Bereich, und selbst wenn sie bezahlt werden, gibt es keine Garantie für die Wiederherstellung der Daten. Die einzige Möglichkeit für Unternehmen und Regierungen, sich gegen Ransomware zu verteidigen, ist Wachsamkeit, Vorbereitung und Zusammenarbeit.

Die Schulung der Mitarbeiter, die Wartung von Offline-Backups, die Aktualisierung der Software und die Einführung eines Plans zur Reaktion auf Vorfälle können dazu beitragen, die Anfälligkeit zu verringern. Aber solange mit Ransomware Gewinne erzielt werden können, wird es wahrscheinlich ein andauernder Kampf bleiben.

So verhindern Sie Ransomware-Infektionen

Zu verhindere Ransomware Bei Infektionen sollten Unternehmen einen mehrstufigen Ansatz implementieren, der sich auf Mitarbeiterschulung, robuste Sicherheitskontrollen und zuverlässige Backups konzentriert.

Mitarbeiterschulung

Mitarbeiter sind häufig das Ziel von Ransomware-Angriffen durch Phishing-E-Mails, die schädliche Links oder Anhänge enthalten. Es ist von entscheidender Bedeutung, das Personal über diese Bedrohungen aufzuklären und Schulungen zum Erkennen potenzieller Angriffe anzubieten. Mitarbeiter sollten bei unaufgeforderten Anfragen nach sensiblen Informationen oder Links auf der Hut sein und lernen, Anhänge von unbekannten oder nicht vertrauenswürdigen Absendern nicht zu öffnen. Regelmäßige Erinnerungen und simulierte Phishing-Kampagnen können dazu beitragen, die Erkenntnisse zu untermauern und Bereiche zu identifizieren, in denen Verbesserungen erforderlich sind.

Netzwerksegmentierung und Endpunktschutz

Durch die Netzwerksegmentierung werden Teile des Netzwerks in kleinere Netzwerke unterteilt, um den Zugriff besser zu kontrollieren und Infektionen einzudämmen. Wenn Ransomware in ein Segment eindringt, verhindert die Segmentierung, dass sie sich im gesamten Netzwerk ausbreitet. Robuster Endpunktschutz, einschließlich Antivirensoftware, Intrusion-Prevention-Systemen und regelmäßigen Patches, hilft dabei, Ransomware und andere Malware zu blockieren. Die Zwei-Faktor-Authentifizierung für Fernzugriff und Administratorkonten bietet eine zusätzliche Sicherheitsebene.

Backups

Regelmäßige und redundante Datensicherungen sind der Schlüssel zur Wiederherstellung nach einem Ransomware-Angriff, ohne das Lösegeld zu zahlen. Backups sollten offline und extern gespeichert werden, für den Fall, dass das Netzwerk gefährdet ist. Testen Sie die Wiederherstellung von Backups regelmäßig, um sicherzustellen, dass der Prozess funktioniert und die Daten intakt sind. Wenn Ransomware Dateien verschlüsselt, verhindern zugängliche Backups einen dauerhaften Datenverlust und machen die Zahlung des Lösegelds überflüssig.

Zusätzliche Steuerelemente

Weitere nützliche Kontrollen umfassen die Einschränkung von Benutzerberechtigungen und -privilegien, die Überwachung auf Anzeichen einer Kompromittierung wie ungewöhnliche Netzwerkaktivitäten und die Planung einer Strategie zur Reaktion auf Vorfälle im Falle einer Infektion. Sich über die neuesten Ransomware-Bedrohungen und Angriffsmethoden auf dem Laufenden zu halten und dieses Wissen im gesamten Unternehmen zu teilen, hilft IT-Teams bei der Implementierung geeigneter Abwehrmaßnahmen.

Mit strengen Kontrollen und einem Fokus auf Aufklärung und Vorbereitung können Unternehmen vermeiden, Opfer von Ransomware-Angriffen zu werden. Aber selbst mit den besten Praktiken ist Ransomware eine allgegenwärtige Bedrohung. Regelmäßige Tests von Kontrollen und Reaktionen tragen dazu bei, den Schaden im Falle eines erfolgreichen Angriffs zu minimieren. Wenn diese Verteidigungsebenen zusammen implementiert werden, bieten sie den besten Schutz vor Ransomware.

Reaktion auf Ransomware-Vorfälle

Ransomware-Angriffe erfordern eine schnelle und strategische Reaktion, um den Schaden zu minimieren und eine Wiederherstellung sicherzustellen.

Sofortige Antwort

Wenn eine Ransomware-Infektion entdeckt wird, besteht der erste Schritt darin, die infizierten Systeme zu isolieren, um eine weitere Ausbreitung der Malware zu verhindern. Bestimmen Sie als Nächstes den Umfang und die Schwere des Angriffs, um festzustellen, welche Systeme und Daten betroffen sind. Sichern Sie Backup-Daten und trennen Sie Speichergeräte, um sie vor Verschlüsselung zu schützen.

Wenn die Systeme isoliert sind, können Fachleute daran arbeiten, die Ransomware einzudämmen und zu entfernen. Um Systeme zu scannen und schädliche Dateien zu löschen, sollten Antivirensoftware und Tools zum Entfernen von Malware verwendet werden. Bei stark infizierten Computern kann eine vollständige Systemwiederherstellung aus einem Backup erforderlich sein. Überwachen Sie während dieses Vorgangs die Systeme auf eine erneute Infektion.

Ransomware-Varianten werden ständig weiterentwickelt, um einer Entdeckung zu entgehen. Daher sind möglicherweise angepasste Tools und Techniken erforderlich, um einen fortgeschrittenen Stamm vollständig zu eliminieren. In einigen Fällen kann die Verschlüsselung einer Ransomware ohne Zahlung des Lösegelds irreversibel sein. Allerdings finanziert die Zahlung von Lösegeld kriminelle Aktivitäten und garantiert nicht den Abruf von Daten und sollte daher nur als absolut letzter Ausweg in Betracht gezogen werden.

Langfristige Erholung

Nach einem Ransomware-Angriff ist eine umfassende Überprüfung der Sicherheitsrichtlinien und -verfahren erforderlich, um die Abwehrmaßnahmen zu stärken und eine erneute Infektion zu verhindern. Möglicherweise sind auch zusätzliche Mitarbeiterschulungen zu Cyber-Risiken und -Reaktionen erforderlich.

Um verschlüsselte Daten wiederherzustellen, können Unternehmen Backup-Dateien verwenden, um infizierte Systeme zu überschreiben und Informationen wiederherzustellen. Regelmäßige Offline-Datensicherungen sind der Schlüssel zur Minimierung von Datenverlusten durch Ransomware. Mehrere Backup-Versionen im Laufe der Zeit ermöglichen eine Wiederherstellung bis zu einem Punkt vor der Erstinfektion.

Einige Daten können möglicherweise nicht wiederhergestellt werden, wenn die Sicherungsdateien ebenfalls verschlüsselt wurden. In solchen Situationen müssen Organisationen feststellen, ob verlorene Informationen wiederhergestellt oder aus anderen Quellen bezogen werden können. Möglicherweise müssen sie einen dauerhaften Datenverlust in Kauf nehmen und planen, bestimmte Systeme komplett neu aufzubauen.

Ransomware-Angriffe können verheerende Folgen haben, aber mit schnellem Denken und den richtigen Strategien können Unternehmen sie bewältigen. Wenn Sie wachsam bleiben und sich auf verschiedene Szenarien vorbereiten, können Sie im Katastrophenfall möglichst effektiv reagieren. Eine kontinuierliche Evaluierung und Verbesserung der Cyber-Abwehr kann dazu beitragen, Risiken langfristig zu reduzieren.

Ransomware-Angriffe haben in den letzten Jahren zugenommen. Laut Cybersecurity Ventures werden die weltweiten Kosten für Ransomware-Schäden im Jahr 20 voraussichtlich 2021 Milliarden US-Dollar erreichen, gegenüber 11.5 Milliarden US-Dollar im Jahr 2019. Der Internet Security Threat Report von Symantec ergab einen Anstieg der Ransomware-Varianten um 105 % von 2018 bis 2019.

Die häufigsten Arten von Ransomware sind heute Sperrbildschirm-Ransomware, Verschlüsselungs-Ransomware und Doppelerpressungs-Ransomware. Lockscreen-Ransomware sperrt Benutzer von ihren Geräten aus. Encryption-Ransomware verschlüsselt Dateien und verlangt die Zahlung für den Entschlüsselungsschlüssel. Double-Extortion-Ransomware verschlüsselt Dateien, verlangt eine Zahlung und droht außerdem mit der Herausgabe sensibler gestohlener Daten, wenn die Zahlung nicht erfolgt.

Ransomware-Angriffe zielen häufig auf Gesundheitsorganisationen, Regierungsbehörden und Bildungseinrichtungen ab. Diese Organisationen verfügen oft über sensible Daten und sind möglicherweise eher bereit, Lösegeld zu zahlen, um Störungen und Datenschutzverletzungen zu vermeiden. Die Zahlung von Lösegeldern ermutigt Cyberkriminelle jedoch, ihre Ransomware-Operationen fortzusetzen und auszuweiten.

Die meiste Ransomware wird über Phishing-E-Mails, bösartige Websites und Software-Schwachstellen verbreitet. Phishing-E-Mails mit schädlichen Anhängen oder Links bleiben der beliebteste Infektionsvektor. Da immer mehr Unternehmen die E-Mail-Sicherheit verbessern, nutzen Angreifer zunehmend ungepatchte Software-Schwachstellen aus, um sich Zugang zu verschaffen.

Die Zukunft von Ransomware könnte gezieltere, datenstehlende Angriffe, höhere Lösegeldforderungen und den Einsatz von Kryptowährungen zur Vermeidung von Nachverfolgung beinhalten. Ransomware-as-a-Service, bei dem Cyberkriminelle Ransomware-Tools und -Infrastruktur an weniger erfahrene Angreifer vermieten, ist ebenfalls auf dem Vormarsch und macht es für mehr Menschen einfacher, Ransomware-Kampagnen durchzuführen.

Um der Ransomware-Bedrohung entgegenzuwirken, sollten Unternehmen den Schwerpunkt auf Mitarbeiterschulung, starke E-Mail-Sicherheit, regelmäßige Software-Patches und häufige offline gespeicherte Datensicherungen legen. Mit umfassenden Sicherheitspraktiken können die Auswirkungen von Ransomware und anderen Cyberangriffen erheblich reduziert werden.

Staatliche und internationale Bemühungen gegen Ransomware

Regierungen und internationale Organisationen auf der ganzen Welt haben die Zunahme von Ransomware-Angriffen und den dadurch verursachten Schaden zur Kenntnis genommen. Zur Bekämpfung von Ransomware werden derzeit mehrere Maßnahmen ergriffen.

Die Agentur der Europäischen Union für Cybersicherheit, auch bekannt als ENISA, hat Empfehlungen und Strategien zur Prävention und Reaktion auf Ransomware-Angriffe veröffentlicht. Ihre Anleitung umfasst Mitarbeiterschulungen, Datensicherungsprotokolle und die Koordination mit den Strafverfolgungsbehörden.

Interpol, die Internationale Kriminalpolizeiliche Organisation, hat ebenfalls vor der Bedrohung durch Ransomware gewarnt und eine „Lila Mitteilung“ an ihre 194 Mitgliedsländer über die Vorgehensweise von Cyberkriminellen herausgegeben, die Ransomware einsetzen. Ziel von Interpol ist es, Organisationen und Einzelpersonen vor Ransomware-Risiken zu warnen und Empfehlungen zur Stärkung der Cyber-Abwehr zu geben.

In den Vereinigten Staaten hat das Justizministerium rechtliche Schritte gegen Angreifer eingeleitet, die bestimmte Ransomware-Stämme wie REvil und NetWalker einsetzen. Das DOJ arbeitet mit internationalen Partnern zusammen, um nach Möglichkeit die Täter von Ransomware-Angriffen zu identifizieren und anzuklagen. Die Cybersecurity and Infrastructure Security Agency (CISA) stellt Ressourcen, Schulungen und Ratschläge bereit, um Netzwerke vor Ransomware zu schützen.

Die G7, eine Gruppe einiger der größten Industrieländer der Welt, hat ihr Engagement zur Verbesserung der Cybersicherheit und zur Bekämpfung von Cyberbedrohungen wie Ransomware bekräftigt. Auf ihrem Gipfel im Jahr 2021 haben die G7 zugesagt, Grundsätze für verantwortungsvolles Verhalten im Cyberspace und die Zusammenarbeit in Cyberfragen zu unterstützen.

Während staatliche Maßnahmen und internationale Zusammenarbeit Schritte in die richtige Richtung sind, müssen auch Organisationen des öffentlichen und privaten Sektors eine aktive Rolle bei der Abwehr von Ransomware übernehmen. Das Sichern von Daten, die Schulung von Mitarbeitern und die Aktualisierung von Systemen sind wichtige Maßnahmen, die in Kombination mit den Bemühungen von Regierungen und globalen Allianzen dazu beitragen können, die Auswirkungen von Ransomware-Angriffen einzudämmen.

Zusammenfassung

Da die Taktiken der Cyberkriminellen immer ausgefeilter werden, ist es für Unternehmen und Einzelpersonen von entscheidender Bedeutung, neue Bedrohungen wie Ransomware zu verstehen.

Obwohl sich Ransomware-Angriffe wie eine persönliche Verletzung anfühlen können, ist Ruhe und Methodik der beste Ansatz, um die Situation mit minimalem Verlust zu lösen. Mit Wissen, Vorbereitung und den richtigen Tools und Partnern muss Ransomware nicht das Ende des Spiels bedeuten.

Bleiben Sie über die neuesten Bedrohungen, Angriffsmethoden und empfohlenen Sicherheitspraktiken auf dem Laufenden, um sicherzustellen, dass Sie die Macht haben und nicht die Täter.