In der langen Geschichte der Computerkriminalität haben sich Akteure, Ziele und Taktiken stark verändert. Zu Beginn waren Computer noch isolierte Systeme, die hauptsächlich in akademischen Umgebungen für Nischenanwendungen eingesetzt wurden. Die ersten »Angriffe« kann man wohl eher als etwas aus dem Ruder gelaufene »Basteleien« ansehen, weniger als gezielt böswillige Aktivitäten. Viele Sicherheitsexperten beklagen, dass man bei der Entwicklung der ersten Netzwerkprotokolle zu naiv gewesen sei und sich die Betreffenden kaum Gedanken zum Thema Sicherheit gemacht hätten. Tatsache ist aber, dass es zu diesem Zeitpunkt noch nicht viel Schützenswertes gab. Der überwiegende Teil der Daten war wenig interessant, die Benutzerbasis nicht ausreichend groß.
Spulen wir schnell vor ins neue Jahrhundert: Computer sind jetzt schneller und miteinander verbunden. Die meisten Haushalte haben mindestens einen, Unternehmen einen für jeden Mitarbeitenden und etliche weitere laufen im Hintergrund. Computer werden tragbar. Kritische Infrastrukturen laufen darauf. Fahrzeughersteller streuen viele kleine Computer in Autos ein, etwa um kritische Steuerungsfunktionen zu übernehmen: Wenn Sie auf das Bremspedal treten, die Software das jedoch nicht korrekt registriert, können Sie möglicherweise nicht bremsen!
Diese immense Fülle an Daten ist naturgemäß auch für Kriminelle interessant. Sukzessive haben sie damit begonnen, Low-Tech-Betrügereien in die digitale Welt zu übertragen. Das hat uns Spam, Phishing und alle möglichen anderen Arten von E-Mail-basierten Angriffsmethoden beschert, um Benutzern Vermögenswerte aus der Tasche zu ziehen.
Technisch versierte Angreifer haben unterschiedliche Motive, vom schnellen Geld bis hin zum bloßen Austesten ihres technischen Know-hows. Viele Viren aus dieser Zeit waren eher destruktiv als explizit böswillig angelegt. Sie haben beispielsweise Computer verlangsamt oder Festplatten volllaufen lassen. Alles in allem war der Bereich Online-Kriminalität noch eher amateurhaft. Das Verbrechen eher ein Nebeneffekt als genuine Absicht.
Das blieb natürlich nicht so. Mit der Zeit professionalisierte sich die Cyberkriminalität. Online-Trolle, Betrüger und fehlgeleitete Technikfreaks sind nicht verschwunden. Aber die schwindelnden Höhen der »Bounties« lockt längst auch die großen Fische an. Organisierte Kriminalität und staatlich geförderte Gruppen treten auf den Plan, und machen aus der Cyberkriminalität einen Vollzeitjob. Und mit dieser Entwicklung ändert sich der Einsatz. Inzwischen müssen wir uns mit Cyber-Kriegsführung ebenso auseinandersetzen wie mit traditioneller Kriminalität, die digital unterstützt wird, mit Advanced Persistent Threats (APTs) und nicht zuletzt mit Ransomware.
Ransomware – so simpel wie effizient
Ransomware ist ein äußerst lukratives Beispiel für Computerkriminalität mit unternehmerischem Ansatz: eine Möglichkeit, mehr Geld mit weniger Aufwand zu verdienen. Es geht um Effizienz. Trendige Modelle wie »Ransomware-as-a-Service” sind längst in freier Wildbahn allgemein zugänglich.
Im Wesentlichen sind es drei Aspekte, die Ransomware zu dem erfolgreichen Instrument für Geldwäsche machen:
- Vorschlaghammer statt Skalpell: Einen kompletten Rechner (oder ein Netzwerk) anzugreifen, unabhängig vom Inhalt, ist einfacher, als sich erst mühsam Zugang zu verschaffen, herauszufinden, welche Daten tatsächlich wertvoll sind, diese Daten abzuziehen und dann zu Geld zu machen.
- Menschen schätzen ihre Daten so sehr, dass sie bereit sind, dafür (viel) Geld zu bezahlen.
- Menschen schätzen ihre Daten nicht genug, um effektive Sicherheitsstrategien zu definieren, umzusetzen und zu testen.
Die meisten Ransomware-Angriffe folgen einem ähnlichen Muster: Zunächst wird ein schädliches Tool, ein Verschlüsselungsprogramm, auf dem Zielsystem ausgeführt.
Wie der Name schon sagt, verschlüsselt das Programm die gesamte Festplatte (oder die Festplatten) und löscht den Schlüssel. Wenn die Täter beabsichtigen, die Daten wiederherstellbar zu machen, behalten sie eine Kopie des Schlüssels getrennt von den betroffenen Systemen. Anschließend machen die Angreifer sich bemerkbar. Ein bekanntes Beispiel ist der WannaCry-Bildschirm, einer der berüchtigtsten und schädlichsten Ransomware-Angriffe überhaupt. Der Bildschirm von WannaCry ist eine Lektion in Sachen Benutzerfreundlichkeit, von der viele seriöse Unternehmen lernen könnten. Er ist in einem alarmierenden Rot gehalten, um die Aufmerksamkeit auf sich zu ziehen. Dann wird dem Benutzer erklärt, was passiert ist und was er tun muss, um die Daten wiederherzustellen. Die Initiatoren von Ransomware-Kampagnen geben sich redlich Mühe, mit ihren Opfern zu kommunizieren und nutzen dazu sogar Kundendienst-Callcenter. Wohl wissend, dass sie ihr Geld nur bekommen, wenn die Geschädigten überzeugt sind, dass zahlen die beste Option ist, um die Daten wiederherzustellen. Ist die Zahlung eingegangen wird – so der Plan – ein Entschlüsselungstool mit dem so dringend benötigten geheimen Schlüssel zur Verfügung gestellt. Jedenfalls, wenn es sich um eine »ehrbare« Ransomware-Gruppierung handelt.
In anderen Fällen von Ransomware-Angriffen werden die Daten nicht verschlüsselt. Stattdessen drohen die Angreifer damit, die Daten zu veröffentlichen. Die Folgen sind vielfältig, von peinlichen bis hin zu Betriebsgeheimnissen, die auch gegenüber der Konkurrenz offengelegt werden. In beiden Fällen ist die Vorgehensweise ähnlich: Die Anwendung durchsucht sämtliche Festplatten, und die Angreifer versuchen, Geld zu erpressen, um dauerhafte Schäden zu vermeiden.
Insgesamt sind nur zwei Schritte wirklich herausfordernd. Der erste besteht darin, den Verschlüsselungscode in das Zielsystem einzuschleusen. Leider können Angreifer immer noch auf eine sehr simple Methode zurückgreifen: Sie fragen einfach. Phishing-Angriffe sind eine beliebte Methode, um Ransomware-Verschlüsselungscodes zu verbreiten. Immer noch klicken potenzielle Opfer bereitwillig auf Links in einer E-Mail, ohne die Herkunft zu überprüfen oder groß darüber nachzudenken. Technische Einstiegspunkte, die traditionell zur Verbreitung von Malware dienen, sind nach wie vor nützlich: Wenn eine offene Dateifreigabe existiert, kann der Angreifer die Datei im Zielsystem bereitstellen und dann eine weitere Schwachstelle finden, um sie auszuführen. WannaCry ist ein solches Beispiel.
Die zweite Herausforderung besteht darin, an das geforderte Lösegeld zu kommen, ohne die Identität des Angreifers preiszugeben. Vor 15 Jahren hätte allein diese Herausforderung die Ausbreitung von Ransomware-Banden verhindert: Sie hätten in bar bezahlen müssen, was schwer zu skalieren ist und geografisch auf den unmittelbaren Einflussbereich der Bande beschränkt wäre. Oder sie hätten auf digitale Zahlungsmittel zurückgreifen und das Geld zügig abheben müssen, was wiederum die Aufmerksamkeit auf sich gezogen hätte.
Ransomware und Kryptowährungen
Im Jahr 2008 kündigte ein Autor unter dem Pseudonym Satoshi Nakamoto ein »Peer-to-Peer electronic cash System« namens Bitcoin an. Im Zuge der Finanzkrise und befeuert durch Berichte über die Bespitzelung von Bürgern durch Regierungen, fand die Idee einer anonymen Art der Online-Zahlung rasch Zuspruch. Satoshis Aufsatz dokumentierte die technischen Details, so dass sich Klone der Idee wie ein Lauffeuer verbreiteten. Auf Bitcoin folgten unzählige alternative »Coins«. Einige gaben an, die technischen Einschränkungen von Bitcoin zu beheben, und andere produzierten Klone nur zum Spaß. Auf jeden Fall begann man von Kryptowährungen zu sprechen, statt nur über Bitcoin zu reden.
Kryptowährungen wurden im darauffolgenden Jahrzehnt zu einem ebenso beliebten wie umstrittenen Konzept. Zwar schafften es Kryptowährungen nicht wie geplant zum Mainstream-Zahlungsmittel zu werden, aber sie wurden zu einem äußerst beliebten Vermögenswert für spekulative Investoren, zu einem gewichtigen Faktor in Umweltdiskussionen allein aufgrund ihres massiven Energieverbrauchs und zum Störfaktor für die Preisentwicklung von Grafikkarten, was es effizienter machte, mehr digitale Token zu generieren, und zwar in einem unvorstellbaren Ausmaß.
Allerdings gibt es eine Branche, die dank der Kryptowährung florierte: die Computerkriminalität. Die Möglichkeit, weltweit Zahlungen, ohne einen Identitätsnachweis entgegenzunehmen, erwies sich als Segen für den aufstrebenden Markt. Die oben erwähnte WannaCry-Entschlüsselungsanwendung enthielt eine Bitcoin-Adresse, an die Opfer ihre Zahlungen leisten konnten.
Zwar gelang es den Behörden einige der solcherart operierenden kriminellen Organisationen ausfindig machen. Aber Fakt ist: Die internationale Verfügbarkeit eines Zahlungsmittels, das nicht mit einer tatsächlichen Identität verknüpft ist, hat es Kriminellen erheblich erleichtert, Zahlungen entgegenzunehmen. Im Umkehrschluss ist es für die Strafverfolgungsbehörden sehr viel schwerer den Spuren der Cyberkriminellen zu folgen.
Einige bemerkenswerte Vorfälle
Das Paradebeispiel für Ransomware ist WannaCry. Der Name bezieht sich auf eine Angriffswelle im Jahr 2017 und die Software, die diese Angriffe möglich gemacht hat. Sie enthält alle Elemente, die man von Ransomware erwartet: Alle Daten werden verschlüsselt, dann wird ein Decryptor installiert, der dem Opfer mitteilt, was es zu tun hat, um den Decryption Key zu bekommen, einschließlich der Zahlungsmodalitäten in Bitcoin und einer benutzerfreundlichen Erklärung, warum das Opfer doch bitte ein Lösegeld zahlen sollte.
Dieser Screenshot des Entschlüsselungsprogramms ist vermutlich das am häufigsten reproduzierte Bild in der Berichterstattung über Ransomware:
Doch erst 2017 wurde WannaCry richtig bekannt. WannaCry, die Software, war nämlich auch ein Computerwurm: Sie konnte nicht nur Daten verschlüsseln, sondern sich auch über vernetzte Geräte hinweg reproduzieren. WannaCry nutzte eine von der NSA entwickelte und von einer Gruppierung namens Shadow Brokers veröffentlichte Sicherheitslücke in Windows aus und war sehr ansteckend. Er breitete sich schnell auf kritische Dienste wie Gesundheits- und Verkehrssysteme in vielen Ländern aus und hinterließ massive Schäden, die über den nicht unerheblichen finanziellen Schaden noch weit hinausgingen. In der Folge wurde eines deutlich: Microsoft hatte bereits einen Patch für die Sicherheitslücke veröffentlicht und betrachtete die anfällige Version als nicht mehr unterstützt. Dennoch verwendeten all diese Unternehmen die veraltete Version noch für eine Vielzahl von kritischen Aufgaben.
Man brachte WannaCry mit der Lazarus-Gruppe in Verbindung, einem Sammelnamen für kriminelle Vereinigungen, die von Nordkorea unterstützt werden. Die Gruppe wird zudem mit weiteren hochkarätigen Angriffen in Verbindung gebracht, bei denen Ransomware und Kryptowährungen zum Einsatz kamen. Diese Angriffe verliefen so erfolgreich, dass sie als Hauptfinanzquelle für das stark sanktionierte Atomprogramm des Regimes gelten. Eine spannende Darstellung der Vorfälle und ihrer geopolitischen Folgen findet man in »The Lazarus Heist« in Buchform oder als Podcast.
In etlichen Branchen sind Ransomware-Angriffe ein kostspieliges Ärgernis, aber sie lassen sich überstehen. Man kann Systeme wiederherstellen und versuchen, die Infektion zu entfernen. In anderen Unternehmen, wie Krankenhäusern, Notdiensten oder Versorgungsunternehmen, können Ausfallzeiten aber Menschenleben kosten. Das hat diese Branchen in den Fokus gerückt. Das Zahlen des Lösegelds ist der schnellste Weg, um wieder handlungsfähig zu sein. Bemerkenswerterweise haben einige Ransomware-»Verkäufer« eine Art Ethikkodex entwickelt, der vorsieht, bestimmte Branchen zu verschonen. Diese »Verkäufer« haben also einen Ruf zu verlieren!
Prävention
Viele der Mechanismen, die dazu beitragen, Ransomware-Angriffe zu verhindern, sind grundlegende Verfahren: Sensibilisierungstrainings, um Mitarbeiter davon abzuhalten, wahllos auf verdächtige Links zu klicken, das Härten auf Netzwerk- und Betriebssystemebene, die schnelle Bereitstellung von Updates, Malware-Scans usw.
Aber auch ein Resilienzplan spielt eine wichtige Rolle bei der Ransomware-Bekämpfung – im Idealfall untermauert durch eine klar definierte und getestete Backup-Strategie. Das sind übliche Maßnahmen gegen versehentlichen Datenverlust und konventionelle Hackerangriffe wie z. B. das Verunstalten von Websites. Sie erkennen den Vorfall, führen ein Rollback Ihrer Daten oder Ihrer Umgebung zu einem bestimmten Zeitpunkt in der Vergangenheit durch und setzen Ihre Arbeit mit (idealerweise) einem nur minimalen Datenverlust fort.
Dieses Sicherheitsmodell basiert auf einigen Annahmen. Einfach ausgedrückt, geht es davon aus, dass die Sicherheitsmaßnahmen funktionieren (genügend Informationen enthalten, um eine saubere Wiederherstellung zu ermöglichen) und gültig sind (die Wiederherstellung würde alle vom Angreifer verursachten Schäden beheben). Die Realität stellt beide Annahmen nicht selten in Frage.
Viele Unternehmen verfügen über Backup-Prozesse. Aber nur wenige verfügen auch über Pläne zur Wiederherstellung, die beschreiben, was mit den Backups zu tun ist, um wieder einen funktionsfähigen Zustand herzustellen. Nur eine kleine Minderheit testet diese Backups regelmäßig, damit gewährleistet ist, dass sie tatsächlich zuverlässig sind. Das ist umständlich und unter anderem deshalb ist der Wiederherstellungsprozess oft erfolglos.
Ransomware-Angriffe stellen auch die zweite Annahme in Frage. Wenn die Backups beispielsweise »hot« laufen (d. h. ständig mit dem Zielsystem verbunden), könnte der Encryptor auch die Backup-Laufwerke verschlüsseln und die Backups somit unbrauchbar machen. Oder der Encryptor wird zu einem bestimmten Zeitpunkt installiert, bleibt aber einige Monate inaktiv und verschlüsselt die Daten erst später. Zwar ließen sich die Daten, die in dieser inaktiven Zeit erstellt wurden, wiederherstellen, allerdings im infizierten Zustand.
Zusammenfassend kann man sagen: Eine robuste Backup-Strategie muss sowohl auf Hot- als auch auf Cold-Backup-Speicherorte zurückgreifen. Die sollten ausreichend voneinander isoliert betrieben werden, um zu verhindern, dass sich ein Angriff auf das Hauptsystem ungehindert auf die Backups ausbreitet. Beide sollte man regelmäßig und gründlich testen.
Das gilt besonders für kritische Systeme, bei denen die Ausfallzeiten und der Verlust von Daten bei der Wiederherstellung so gering wie möglich sein sollten.
Wenn Sie der Meinung ist, dass eines Ihrer Systeme für Ransomware-Angriffe besonders attraktiv ist, sollten Sie sich mit den örtlichen Behörden und/oder den CERTs der Branche in Verbindung setzen, um im Falle eines Ransomware-Angriffs schnell Unterstützung zu bekommen.
Wie sollte man reagieren?
Trotz aller Anstrengungen kann niemand realistisch garantieren, dass ein Unternehmen vor Ransomware-Angriffen sicher ist. Was also ist im Falle eines Falles zu tun?
- Zahlen Sie KEIN Lösegeld. Die Zahlung von Lösegeld fördert diese Praxis und ist in mehreren Rechtssystemen illegal. Selbst wenn Sie das Lösegeld zahlen, gibt es keine Garantie, dass Sie Ihre Daten zurückbekommen und ein Angriff nicht erneut stattfindet.
- Schalten Sie das System offline. Versuchen Sie, es anhand der Backups wiederherzustellen.
- Sind Kundendaten von einem Angriff betroffen, sei es, weil sie nicht verfügbar sind oder weil sie offengelegt wurden, benachrichtigen Sie Ihre Kunden. Transparenz spielt eine große Rolle, wenn Sie das Vertrauen Ihrer Kunden jetzt nicht verspielen wollen.
- Wenden Sie sich an die örtlichen Behörden und/oder Branchen-CERTS, um den Vorfall zu untersuchen und Unterstützung zu bekommen.
- Wenden Sie sich an vertrauenswürdige Sicherheitsexperten. Ransomware basiert auf Kryptografie, und Kryptografie ist bekanntermaßen schwer zu implementieren. Es gibt dokumentierte Ransomware-Angriffe, die erfolgreich abgewehrt wurden, weil der Encryptor Fehler bei der Verschlüsselung gemacht hatte. Geschulte Experten konnten den Mechanismus zurückentwickeln (reverse engineering) und die Daten ohne den Encryption Key verschlüsseln.
Fazit
Auf technischer Ebene ist Ransomware nicht neu. Die wirtschaftlichen Anreize«haben allerdings zu wesentlich besser organisierten kriminellen Strukturen geführt. Die Banden agieren rücksichtslos, in größerem Maßstab und sind hoch motiviert, sensible Branchen anzugreifen – in der Hoffnung, die Lösegeldzahlungen möglichst zu maximieren. Das hat nicht unerheblich zur inzwischen massenhaften Verbreitung geführt. Mit potenziell verheerenden Auswirkungen auf Unternehmen und Infrastrukturen, die nicht ausreichend vorbereitet sind.
Sergio A. Figueroa, Senior Security Consultant, Synopsys Software Integrity Group
Danksagung
Der vorliegende Text bezieht sich auf den Vortrag »The Current State of Ransomware” von Sebastian Gebhard, gehalten auf der BSides Munich 2023. Viele der hier beschriebenen Einsichten über die Unternehmenskultur von Ransomware-Banden und ihre wirtschaftlichen Anreize stammen aus diesem Vortrag. Wer sich für das Thema interessiert, der sollte sich die Aufzeichnung nicht entgehen lassen.
1738 Artikel zu „Ransomware“
NEWS | IT-SECURITY | RECHENZENTRUM | STRATEGIEN | TIPPS
Ransomware: Mehr Transparenz und Kontrolle schaffen

800 verschobene Operationen, geschlossene Rathäuser, ausgefallene Video-Dienste – all dies sind direkte Folgen der jüngsten Ransomware-Attacken aus den vergangenen 15 Tagen. Die Ransomware-Pandemie wütet ungebremst und die Politik diskutiert strengere Regeln. In UK wird diskutiert, ob Firmen gezwungen werden sollten, Attacken und Ransom-Zahlungen zu melden. Die EU hat mit NIS2 und DORA bereits strenge Meldepflichten…
NEWS | IT-SECURITY | KOMMENTAR
Lockbit: Kurzfristiger Erfolg im Kampf gegen Ransomware – Beunruhigend schnelles Comeback

Als im Februar dieses Jahres die Meldung über die erfolgreiche Zerschlagung der Lockbit-Ransomware-Gruppe um die Welt ging, schien es, als wäre den internationalen Ermittlungsbehörden ein entscheidender Schlag gegen die Cyberkriminalität gelungen. Doch gerade einmal eine Woche später, Anfang März, meldete sich die gefährliche Hackergruppe auch schon wieder zurück: In einem Statement gab sie eigene Fehler…
NEWS | IT-SECURITY | AUSGABE 1-2-2024 | SECURITY SPEZIAL 1-2-2024
Ransomware Reinfection: Wie sich Unternehmen bestmöglich schützen – Die Bedrohung aus dem Off

Cyberkriminellen steht heute eine breite Auswahl an Angriffsmethoden zur Verfügung. Eine davon, Ransomware, hat im vergangenen Jahr einen beispiellosen Aufschwung erlebt. Allein von Juli 2022 bis Juni 2023 konnte Malwarebytes in Deutschland 124 Ransomware-Angriffe auf Unternehmen verzeichnen. Und selbst Unternehmen, die sich bereits bestmöglich vor solchen Angriffen schützen, unterschätzen oftmals noch einen damit verbundenen, nicht weniger gefährlichen Aspekt: Ransomware Reinfection.
TRENDS 2024 | NEWS | IT-SECURITY | SERVICES | WHITEPAPER
CACTUS-Mehrphasen-Attacken belegen die Komplexität aktueller Ransomware

Synchronisierter Doppelangriff auf Unternehmen und weiteres Mitglied der Unternehmensgruppe. Ausbeute von Proof of Concepts innerhalb von 24 Stunden. Cyberkriminelle werden in 2024 verstärkt mit opportunistischer Ransomware und koordinierten Manövern Unternehmen attackieren: Einen Hinweis für die Gültigkeit dieses Trends liefert die in einer aktuellen forensischen Analyse von den Bitdefender Labs untersuchte Attacke auf zwei Unternehmen…
TRENDS 2024 | NEWS | TRENDS 2023 | TRENDS SECURITY | IT-SECURITY | WHITEPAPER
Ransomware: Dreiviertel der Unternehmen zahlen

Mittelständische Unternehmen werden zum bevorzugten Ziel, die Cloud wird zum anfälligsten Angriffsvektor. Delinea zeigt in seinem jährlichen State of Ransomware-Report auf, dass Ransomware-Angriffe wieder zunehmen und einen Strategiewechsel der Cyberkriminellen erkennen lassen [1]. Die bekannte Taktik, ein Unternehmen lahmzulegen und als Geisel zu nehmen, wurde durch neue Strategien ersetzt, bei denen private und sensible…
TRENDS 2024 | NEWS | TRENDS SECURITY | IT-SECURITY
Auf der Suche nach dem einen (ungeschützten) Gerät: Remote Ransomware-Angriffe

Erfolgreiche Ransomware-Gruppierungen wechseln immer häufiger auf Remote-Verschlüsselung, laut Sophos‘ neuestem CryptoGuard-Report. Das Problem: traditioneller Anti-Ransomware-Schutz »sieht« das Unheil nicht kommen und greift ins Leere. Sophos hat seinen neuen Report »CryptoGuard: An Asymmetric Approach to the Ransomware Battle« mit den Auswertungen seiner CryptoGuard-Abwehrtechnologie veröffentlicht [1]. Die erfolgreichsten und aktivsten Ransomware-Gruppierungen wie Akira, ALPHV/ BlackCat, LockBit,…
NEWS | TRENDS SECURITY | IT-SECURITY | TIPPS
Crimeware-Report: Neue Banking-Malware, Stealer und Ransomware entdeckt

Kaspersky hat drei neue finanziell-motivierte Bedrohungen identifiziert, die Daten und Geld stehlen [1]. Es handelt sich um den Multi-Purpose-Stealer Lumar, die Ransomware Rhysida und den GoPIX-Stealer, spezialisiert auf das Instant-Payment-System der brasilianischen Zentralbank. Der aktuelle Crimeware Report untersucht drei neue Schadprogramme, die darauf abzielen, Daten und Geld zu stehlen. Lumar ermöglicht Aufzeichnen von Telegram-Sessions…
NEWS | TRENDS 2023 | TRENDS SECURITY | IT-SECURITY
Ransomware: Kleine und Mittlere Unternehmen stehen vermehrt im Fokus von Cyber-Erpressern

Trend Micro hat eine neue Analyse veröffentlicht, aus der hervorgeht, dass sich ein Großteil aller Ransomware-Angriffe in letzter Zeit auf drei große Bedrohungsakteure Lockbit, BlackCat und Clop zurückführen lässt. Der Bericht weist auch darauf hin, dass die Anzahl der neuen Opfer seit dem zweiten Halbjahr 2022 um 47 Prozent gestiegen ist. Die Untersuchung zeigt,…
NEWS | IT-SECURITY | STRATEGIEN | TIPPS
Sechs Maßnahmen für wirksamen Schutz vor Ransomware

Laut Cybersecurity Ventures wird Ransomware bis 2031 voraussichtlich Verluste in Höhe von über 260 Milliarden Euro verursachen – eine Prognose, die angesichts jüngster Statistiken nicht unrealistisch erscheint. In der ersten Hälfte des Jahres 2023 enthüllte der 2023 Mid-Year Report von Check Point Research alarmierende Zahlen: 48 Ransomware-Gruppen haben weltweit mehr als 2.200 Opfer erfolgreich angegriffen…
NEWS | IT-SECURITY | PRODUKTMELDUNG | VERANSTALTUNGEN
VeeamON Resiliency Summit zeigt, wie Unternehmen Ransomware bekämpfen, eindämmen und besiegen können

Die Anmeldung für die kostenlose Online-Veranstaltung ist eröffnet: Es werden die neuesten Entwicklungen zum Schutz von Unternehmensdaten vor Cyber-Bedrohungen und neue Sicherheits-Updates für die Veeam Data Platform vorgestellt. Außerdem geboten sind Deep-Dive-Demos zu den neuen Veeam Backup & Replication V12.1 Updates sowie interessante Breakout-Sessions mit Branchenexperten, Partnern und Kunden. Veeam Software, Anbieter von Lösungen…
NEWS | IT-SECURITY
Ransomware als größte Herausforderung der IT-Sicherheit

»manage it« im Gespräch mit Kevin Schwarz, Head of Field CTO bei Zscaler auf der Zenith Live in Berlin vom 28. bis 29. Juni 2023. Sie haben auf der Veranstaltung den Ransomware-Report vorgestellt, welche Ergebnisse haben Sie erstaunt und mit welchen Ergebnissen haben Sie gerechnet? Was mich erstaunt hat, waren die Steigerungsraten von fast…
NEWS | TRENDS 2023 | TRENDS SECURITY | IT-SECURITY
Fast drei Viertel der Firmen würden bei Ransomware-Befall Lösegeld zahlen

94 Prozent der Befragten in Deutschland bestätigen, dass die Ransomware-Gefahr in ihrer Branche 2023 zugenommen hat: Nahezu jedes zweite deutsche Unternehmen (48 Prozent) wurde in den letzten sechs Monaten angegriffen. Cohesity hat 3.400 Entscheidungsträger (500 davon aus Deutschland) aus den Bereichen IT und Security Operations (SecOps) zum Thema Ransomware befragt. Die Studie »Global 2023…
NEWS | TRENDS 2023 | TRENDS SECURITY | IT-SECURITY
Ransomware-Report zeigt einen Anstieg der weltweiten Angriffe um fast 40 Prozent

ThreatLabz-Ransomware-Bericht von Zscaler verfolgt Trends und Auswirkungen von Ransomware-Angriffen einschließlich verschlüsselungsloser Erpressung und Wachstum von Ransomware-as-a-Service. Highlights: Die Auswirkungen von Ransomware sind am stärksten in den USA zu spüren. Dort wurden in den letzten zwölf Monaten fast die Hälfte der Ransomware-Kampagnen verzeichnet. Organisationen in der Kunst-, Unterhaltungs- und Freizeitbranche erlebten den größten Anstieg von Ransomware-Angriffen mit einer…
NEWS | TRENDS 2023 | TRENDS SECURITY | IT-SECURITY
Cyberkriminalität immer professioneller: Ransomware als Schubkraft für eine rasante Entwicklung der Industrie

Cyberkriminalität entwickelt sich immer schneller zu einer professionellen, dienstleistungsorientierten Branche. In den vergangenen Jahren haben Ransomware-Attacken Unternehmen in verschiedenen Ländern und Branchen erheblichen Schaden zugefügt. Ein Report von WithSecure zeigt nun: Der Erfolg der Ransomware hat eine tiefgreifende Veränderung der gesamten Cybercrime-Branche in Gang gebracht. Verschiedene Gruppen entwickeln spezialisierte Tools, die sie »as-a-service« anbieten…
NEWS | IT-SECURITY | AUSGABE 3-4-2023 | SECURITY SPEZIAL 3-4-2023
Anti-Ransomware-Plan – Das Unvermeidliche überstehen

Ein gelungener Ransomware-Angriff verschlüsselt wichtige Daten und nimmt somit Unternehmen in Geiselhaft. Früher oder später wird eine Organisation von einem Ransomware-Angriff betroffen sein. Darin sind sich alle IT-Security-Experten einig. Wie sollen Entscheidungsträger auf diese Tatsache reagieren?
NEWS | TRENDS 2023 | TRENDS SECURITY | IT-SECURITY
Einmal ist keinmal: Mehrheit wird wiederholt Opfer von Ransomware-Angriffen

Barracuda-Report »Ransomware Insights 2023«: 73 Prozent der weltweiten Unternehmen, die 2022 von Ransomware betroffen waren, wurden weitere Male angegriffen. Barracuda hat seinen globalen Report »Ransomware Insights 2023« vorgelegt. Daraus geht hervor, dass 73 Prozent der befragten Unternehmen berichten, im Jahr 2022 von mindestens einem erfolgreichen Ransomware-Angriff betroffen gewesen zu sein. 38 Prozent sagen, dass…
NEWS | IT-SECURITY | AUSGABE 1-2-2023 | SECURITY SPEZIAL 1-2-2023
Ransomware 2.0 – Die wandlungsfähige Gefahr

Ransomware bleibt eine der größten Gefahren für die IT-Sicherheit von Unternehmen und Behörden. Weil Ransomware-Angriffe in den letzten Jahren einen enormen Schaden angerichtet haben und auch durch die Medien viel Aufmerksamkeit erfahren haben, haben die meisten IT-Sicherheitsverantwortlichen und die Unternehmensleitung das Problem inzwischen erkannt. Und doch reichen die Abwehrmaßnahmen in vielen Bereichen nicht aus, weil sie der Tatsache nicht gerecht werden, dass die Ransomware-Angreifer ihre Ziele ausgeweitet haben.
NEWS | IT-SECURITY | STRATEGIEN | TIPPS
Zahlen oder nicht? Wie Sie im Falle eines Ransomware-Angriffs richtig verhandeln

Wenn Firmen Opfer eines Ransomware-Angriffs geworden sind, ist die Situation einer realen Geiselnahme nicht unähnlich. In beiden Fällen soll ein Lösegeld erpresst werden. Im Gegensatz zur physischen Geiselnahme verschlüsseln Cyberkriminelle die Daten ihrer Opfer und fordern für deren Freigabe eine bestimmte Summe. In der realen Welt hat man immerhin die Möglichkeit, mit einem SWAT-Team den…
NEWS | IT-SECURITY
Wie Ransomware-Angreifer denken

Hacker passen ihre Strategien ständig an und entwickeln diese weiter. Eine der effektivsten Maßnahmen, um sie zu bekämpfen ist, sich in sie hineinzuversetzen und zu versuchen, ihre Perspektive zu verstehen. Ist die Absicht der Angreifer erst einmal verstanden, lassen sich Strategien zur Abwehr entwickeln um den Kriminellen den Wind aus den Segeln nehmen. …
NEWS | IT-SECURITY | STRATEGIEN | TIPPS
Ransomware-Wiederherstellung: Sichere Daten in jeder Phase des Datenlebenszyklus

Um die Cybersicherheit zu stärken, müssen Unternehmen einen mehrschichtigen Ansatz für die Datensicherheit anwenden. So gewährleisten sie Widerstandsfähigkeit und Wiederherstellbarkeit an jedem Punkt des Datenlebenszyklus. Mit diesen vier Pfeilern für die Datensicherung gelingt dies. Auch Ransomware-Angreifer müssen ihre Angriffsmethoden ständig weiterentwickeln, um ihren Opfern auch weiterhin einen Schritt voraus zu sein. Obwohl Ransomware im…