Was ist Ransomware?
Haben Sie sich jemals gefragt, was Ransomware ist oder wie sie sich auf Sie auswirken kann? Der Zweck von Ransomware besteht darin, Ihre wichtigen Dateien mithilfe von Schadsoftware zu verschlüsseln. Die Kriminellen verlangen dann von Ihnen eine Zahlung im Austausch für den Entschlüsselungsschlüssel und fordern Sie auf, zu beweisen, dass Sie das Lösegeld bezahlt haben, bevor sie Ihnen Anweisungen zur Wiederherstellung Ihrer Dateien geben. Das ist so, als würden Sie einen Entführer für die Freilassung eines geliebten Menschen bezahlen.
"In der ersten Hälfte des Jahres 2022 gab es weltweit 236,1 Millionen Ransomware-Angriffe. Zwischen dem zweiten und vierten Quartal 2021 gab es 133 Millionen weniger Angriffe, ein starker Rückgang von rund 189 Millionen Fällen." ~Statista
Ransomware ist in den Nachrichten, und Sie haben wahrscheinlich Berichte über Computer gesehen, die sich selbst sperren, bis man für einen Schlüssel zur Befreiung bezahlt. Aber was ist das genau, wie funktioniert es, und wie können wir uns dagegen schützen?
Wie funktioniert Ransomware?
Ransomware wird in der Regel als Anhang von Spam-E-Mails oder unter Ausnutzung von Software-Schwachstellen auf dem Computer des Opfers installiert.
Die Infektion kann in einer Datei versteckt sein, die der Benutzer aus dem Internet herunterlädt, oder von einem Angreifer manuell installiert werden, häufig über Software, die in kommerziellen Produkten enthalten ist.
Nach der Installation wartet er auf eine Auslösebedingung (z. B. eine Verbindung mit dem Internet), bevor er das System sperrt und ein Lösegeld für seine Freigabe fordert. Das Lösegeld kann entweder mit Kryptowährungen oder Kreditkarten bezahlt werden.
Arten von Ransomware
"Im Jahr 2021 betrugen die durchschnittlichen Kosten eines Ransomware-Verstoßes 4,62 Millionen Dollar, ohne das Lösegeld."~IBM
Hier sind einige gängige Arten:
WannaCry
Im Jahr 2017betraf der als WannaCry bekannte Ransomware-Angriff mehr als 150 Länder. Nach der Infektion eines Windows-Rechners verschlüsselt WannaCry die Dateien der Benutzer und verlangt ein Lösegeld in Bitcoin, um sie zu entsperren.
Locky
Locky ist eine der ältesten Formen von Ransomware und wurde erstmals entdeckt im Februar 2016. Die Malware verschlüsselt Dateien schnell und verbreitet sich über Phishing-E-Mails mit Anhängen, die wie Rechnungen oder andere Geschäftsdokumente aussehen.
Labyrinth
Maze ist eine neuere Ransomware, die erstmals in den USA entdeckt wurde. Mai 2019. Sie funktioniert ähnlich wie Locky, mit dem Unterschied, dass sie verschlüsselte Dateinamen mit .maze statt locky beendet. Maze wird auch über Spam-E-Mails verbreitet, infiziert Ihren Computer aber durch das Öffnen einer angehängten Datei.
NotPetya
Ersten Berichten zufolge handelt es sich bei NotPetya um eine Ransomware-Variante von Petya, einem Stamm, der ursprünglich im 2016. Nun ist NotPetya eine Art von Malware, die als Wiper bezeichnet wird und Daten zerstört, anstatt Lösegeld zu fordern.
Scareware
Scareware ist gefälschte Software, die eine Zahlung verlangt, um Probleme zu beheben, die sie angeblich auf Ihren Computern gefunden hat, z. B. Viren oder andere Probleme. Einige Scareware-Programme sperren den Computer, während andere den Bildschirm mit Popup-Benachrichtigungen übersättigen, ohne Dateien zu beschädigen.
Doxware
Infolge von Doxware oder Leakware werden Menschen alarmiert und zahlen ein Lösegeld, um zu verhindern, dass ihre vertraulichen Informationen online durchsickern. Eine Variante ist polizeilich motivierte Ransomware. Um eine Gefängnisstrafe zu vermeiden, kann eine Geldstrafe gezahlt werden, und das Unternehmen gibt sich als Strafverfolgungsbehörde aus.
Petya
Die Petya-Ransomware verschlüsselt im Gegensatz zu mehreren anderen Varianten ganze Computer. Petya überschreibt den Master Boot Record, wodurch das Betriebssystem nicht mehr starten kann.
Ryuk
Ryuk infiziert Computer durch das Herunterladen von Malware oder das Versenden von Phishing-E-Mails. Er verwendet einen Dropper, um einen Trojaner zu installieren und eine permanente Netzwerkverbindung auf dem Computer des Opfers herzustellen. APTs werden mit Tools wie Keyloggern, Privilegienerweiterung und lateraler Bewegung erstellt, die alle mit Ryuk beginnen. Der Angreifer installiert Ryuk auf jedem anderen System, auf das er Zugriff hat.
Welche Auswirkungen hat Ransomware auf Unternehmen?
Ransomware ist heute eine der am schnellsten wachsenden Cyber-Bedrohungen.
Hier sind einige der Möglichkeiten, wie Ransomware Ihr Unternehmen beeinträchtigen kann:
- Ransomware kann Ihre Daten gefährden, deren Wiederherstellung oder Ersatz teuer werden kann.
- Ihre Systeme können irreparabel beschädigt werden, da einige Ransomware-Angriffe Dateien mit zufälligen Zeichen überschreiben, bis sie unbrauchbar sind.
- Es kann zu Ausfallzeiten und Produktivitätseinbußen kommen, was zu Umsatzeinbußen oder Kundenverlusten führen kann.
- Der Hacker könnte die Daten Ihres Unternehmens stehlen und sie auf dem Schwarzmarkt verkaufen oder sie bei künftigen Angriffen gegen andere Unternehmen einsetzen.
Wie können Sie Ihr Unternehmen vor Ransomware-Angriffen schützen?
"Installieren Sie Sicherheitssoftware und halten Sie sie mit Sicherheits-Patches auf dem neuesten Stand. Viele Ransomware-Angriffe verwenden frühere Versionen, für die es Gegenmaßnahmen der Sicherheitssoftware gibt." ~Steven Weisman, Professor an der Bentley University.
Um Ihr Unternehmen vor Ransomware zu schützen, können Sie die folgenden Schritte unternehmen:
Segmentierung des Netzes
Unter Netzwerksegmentierung versteht man den Prozess der Isolierung eines Netzwerks von einem anderen. Durch die Isolierung von Netzwerken können Sie Ihr Unternehmen und seine Daten schützen.
Sie sollten getrennte Segmente für öffentliches Wi-Fi, Mitarbeitergeräte und internen Netzwerkverkehr erstellen. Auf diese Weise kann ein Angriff in einem Segment die anderen nicht beeinträchtigen.
AirGap-Sicherungen
AirGap-Backups sind eine Art von Backup, das vollständig offline ist und auf das nicht zugegriffen werden kann, ohne das Speichergerät physisch vom Computer zu entfernen, an den es angeschlossen ist. Der Gedanke dahinter ist, dass, wenn es keine Möglichkeit gibt, auf die Dateien auf dem Gerät zuzugreifen, auch kein Angreifer auf sie zugreifen kann. Ein gutes Beispiel hierfür wäre die Verwendung einer externen Festplatte, die vollständig von allen Internetverbindungen oder anderen Geräten mit Zugriff darauf getrennt wurde.
Domänenbasierte Nachrichtenauthentifizierung, Berichterstattung und Konformität
In den meisten Fällen wird Ransomware über E-Mails verbreitet. Betrügerische E-Mails enthalten Phishing-Links, die die Installation von Ransomware auf Ihrem Computer einleiten können. Um dies zu verhindern, DMARC als erste Verteidigungslinie gegen Ransomware.
DMARC verhindert, dass Phishing-E-Mails Ihre Kunden überhaupt erst erreichen. Auf diese Weise wird Ransomware, die über E-Mails verbreitet wird, an der Wurzel ihres Entstehens gestoppt. Wenn Sie mehr erfahren möchten, lesen Sie unseren ausführlichen Leitfaden über DMARC und Ransomware.
Least Privilege (Zero Trust für Benutzerberechtigungen)
Least Privilege bedeutet, dass Sie den Benutzern nur die für ihre Rolle in Ihrem Unternehmen erforderlichen Mindestberechtigungen erteilen. Wenn Sie einen neuen Mitarbeiter einstellen oder ihm eine neue Rolle in Ihrem Unternehmen zuweisen, geben Sie ihm nur die Berechtigungen, die für seine spezifische Rolle erforderlich sind - nicht mehr und nicht weniger, als er braucht, um seine Arbeit effizient und effektiv zu erledigen.
Schützen Sie Ihr Netzwerk
Firewalls sind die erste Verteidigungslinie für Netzwerke. Sie überwachen den ein- und ausgehenden Datenverkehr in Ihrem Netzwerk und blockieren unerwünschte Verbindungen. Die Firewall kann auch den Datenverkehr für bestimmte Anwendungen, wie z. B. E-Mail, überwachen, um sicherzustellen, dass er sicher ist.
Mitarbeiterschulung und Phishing-Tests
Die Schulung Ihrer Mitarbeiter zum Thema Phishing-Angriffe ist unerlässlich. So können sie Phishing-E-Mails erkennen, bevor sie zu einem größeren Problem für das Unternehmen werden. Ein Phishing-Test kann auch helfen, Mitarbeiter zu identifizieren, die anfälliger für Phishing-Angriffe sind, weil sie nicht wissen, wie man sie richtig erkennt.
Wartung & Updates
Die regelmäßige Wartung Ihrer Computer trägt dazu bei, dass Malware gar nicht erst in den Computer eindringen kann. Außerdem sollten Sie die gesamte Software regelmäßig aktualisieren, um sicherzustellen, dass Fehler so schnell wie möglich behoben und neue Softwareversionen mit neuen Sicherheitsfunktionen veröffentlicht werden.
Lesen Sie dazu: Wie kann man sich von einer Ransomware-Attacke erholen?
Schlussfolgerung
Ransomware ist kein Fehler. Es handelt sich um eine gezielte Angriffsmethode, deren bösartige Implementierungen von leicht lästig bis hin zu regelrecht zerstörerisch reichen. Es gibt keine Anzeichen dafür, dass die Verbreitung von Ransomware nachlässt, und ihre Auswirkungen sind erheblich und nehmen weiter zu. Alle Unternehmen und Organisationen müssen darauf vorbereitet sein.
Sie müssen sich um die Sicherheit kümmern, um sich und Ihr Unternehmen zu schützen. Nutzen Sie die von PowerDMARC bereitgestellten Tools und Leitfäden, wenn Sie sich vor diesen Schwachstellen schützen wollen.
- 5 Arten von Sozialversicherungs-E-Mail-Betrug und wie man sie verhindern kann - 3. Oktober 2024
- PowerDMARC erhält das 2024 G2 Fall Leader Badge für DMARC-Software - 27. September 2024
- 8 sichere E-Mail-Marketing-Tipps für Online-Unternehmen - 25. September 2024