Angriffe mit Ransomware haben sich in den letzten beiden Jahren rasant ausgebreitet, Tendenz weiter steigend.
Erpressungssoftware breitet sich explosionsartig aus, besonders in Deutschland. Das ist das Ergebnis einer zweijährig angelegten weltweiten Studie von Kaspersky Lab auf Basis der Statistiken des Kaspersky Security Network (KSN) [1]. Der Untersuchungszeitraum umfasste April 2014 bis März 2015 sowie April 2015 bis März 2016. Dabei wurde unterschieden zwischen Erpressungssoftware, die Rechner blockiert (sogenannte. Screen Blocker), und solcher, die dort Daten verschlüsselt (Crypto-Ransomware).
Für Deutschland lässt sich durchaus von einer Epidemie von Ransomware sprechen. 94,4 Prozent aller digitalen Erpressungsversuche gehen auf Ransomware-Attacken zurück. Die Angriffe mit Ransomware haben sich gegenüber dem Vorjahr weltweit um den Faktor 5,5, in Deutschland sogar um Faktor 20 erhöht.
Weltweit gesehen stieg die Zahl der Nutzer, die mit einem von Kaspersky Lab registrierten Angriff durch Erpressungssoftware zwischen April 2015 und März 2016 zu tun hatten, gegenüber dem Vorjahreszeitraum um 17,7 Prozent auf mehr als 2,3 Millionen. Allein in Deutschland waren in diesem Zeitraum über 100.000 Nutzer von Erpressungssoftware betroffen.
In der zweiten Hälfte des Untersuchungszeitraums wurden bereits 4,3 Prozent aller attackierten Nutzer in Deutschland von Erpressungssoftware angegriffen. Das entspricht einer Steigerung von rund 36 Prozent.
»Ein großes Problem in Zusammenhang mit Erpressungssoftware ist die Bereitwilligkeit der Opfer, den Lösegeldforderungen der Cyberkriminellen nachzugeben. Für die Opfer scheint es der einzige Weg zu sein, wieder an die eigenen Daten zu kommen. Das spült eine Menge Geld in den Untergrundmarkt, der sich rund um diese Malware entwickelt hat«, erklärt Fedor Sinitsyn, Senior Malware Analyst bei Kaspersky Lab. »Inzwischen hat sich ein ganzer Schattenwirtschaftszweig etabliert, der fast täglich neue Angreifer auf den Plan ruft. Unternehmen wie Heimanwender sollten sich schützen: mit regelmäßigen Backups ihrer Daten, dem Einsatz von Sicherheitslösungen und die regelmäßige Beobachtung aktueller Risiken. So lässt sich das für Cyberkriminelle hochprofitable und scheinbar sichere Geschäftsmodell wieder eindämmen.«
Sicherheitsexperten raten allen Heimanwendern, sich wie folgt gegen erpresserische Software zu wappnen:
- Regelmäßige Backups der Daten sind ein Muss. Dies ist der beste Schutz gegen jede Art von Erpressersoftware.
- Eine verlässliche Sicherheitslösung bietet zahlreiche erweiterte Funktionen zum Schutz vor Erpressungssoftware, die unbedingt auch genutzt werden sollten.
- Betriebssystem und Anwendungssoftware müssen stets auf dem aktuellen Stand sein. Viele weit verbreitete Software-Pakete bieten automatische Updates, die eingeschaltet sein sollten.
- Beim Download beziehungsweise E-Mail-Empfang von Dateien sollte man Vorsicht walten lassen.
- Wurden dennoch Dateien verschlüsselt, hilft möglicherweise ein Decryption-Tool [2] weiter, wie es unter anderem auch Kaspersky Lab anbietet. Außerdem wurden in Zusammenarbeit mit Sicherheitsbehörden inzwischen die Schlüssel für gewisse Arten von Ransomware gefunden und veröffentlicht.
- Das geforderte Lösungsgeld nicht bezahlen. Meist soll per anonymer Bitcoins bezahlt werden. Die Zahlungen fördern weiter die Schattenwirtschaft – und es ist keinesfalls sicher, dass der Erpresste nach der Zahlung wirklich einen Code zur Entschlüsselung erhält.
- Nicht zuletzt sollten alle Angriffe durch Ransomware zur Anzeige gebracht werden.
Auch allen Unternehmen empfehlen die Sicherheitsexperten:
- Daten im Unternehmensnetzwerk durch regelmäßige Backups zu sichern,
- eine unternehmensweite Sicherheitslösung einzusetzen und alle gebotenen Features zu nutzen,
- ein regelmäßiges Patch-Management zu etablieren,
- die Mitarbeiter über die Gefahren in Zusammenhang mit Erpressungssoftware zu sensibilisieren,
- und niemals Lösegeld zu zahlen, sondern die Polizei einzuschalten.
[1] Report »Ransomware from 2014-2016«: https://securelist.com/analysis/publications/75145/pc-ransomware-in-2014-2016/.
Die Analyse von Kaspersky Lab basiert auf anonymen Daten, die aus dem cloudbasierten Kaspersky Security Network (KSN) gewonnen werden. Am KSN können Kunden auf freiwilliger Basis teilnehmen. Die von Kaspersky Lab erhobenen Daten werden anonym und vertraulich behandelt. Es werden keine persönlichen Daten wie zum Beispiel Passwörter gesammelt. Über das KSN erhält Kaspersky Lab Informationen über Infizierungsversuche und Malware-Attacken. Die dabei gewonnenen Informationen helfen vor allem den Echtzeitschutz für Kaspersky-Kunden zu verbessern. Ausführliche Informationen über das KSN sind in einem Whitepaper aufgeführt, das unter https://www.kaspersky.com/images/KESB_Whitepaper_KSN_ENG_final.pdf abrufbar ist.
[2] https://noransom.kaspersky.com/
Ransomware ist kein »Malware-Problem«, sondern kriminelles Business
Doppelt so viele Cyberattacken in Deutschland – starker Anstieg bei Ransomware
Effektivere Tarnung: Crypto-Ransomware »Locky« narrt Sandbox-Technologien