NEUER TREND: SO KANN JEDE PERSON HACKEN.
WAS SIE AUS DIESEM ARTIKEL MITNEHMEN:
Definition von Ransomware as a Service
Funktionsweise von Ransomware as a Service
Gratis Ratgeber "Security Awareness ist nicht nur E-Learning und Phishing Test: 63 ultimative Awareness Hacks" zum Download
DIE ZAHL AN RANSOMWARE-ANGRIFFEN STEIGT ENORM.
Die Anzahl an Ransomware-Angriffen steigt und steigt unaufhaltsam. Im dritten Quartal 2020 haben Ransomware-Angriffe weltweit um 40% auf 199,7 Millionen Fälle zugenommen. In Deutschland beobachten Sicherheitsforscher von Check Point eine Steigerung der Lösegeldforderungen um 145%.
Eine Zunahme der Ransomware-Angriffe bedeutet auch eine Steigerung des dadurch entstehenden Schadens. Experten gehen davon aus, dass sich der Schaden weltweit bis Ende 2021 auf ca. 17 Millarden EUR belaufen wird.
Die Ursache für den plötzlichen Anstieg der Ransomware-Angriffe in jüngster Zeit war die dramatische Verlagerung von einem linearen Angriffsmodell zu einem heimtückischen, mehrdimensionalen Ransomware as a Service Modell (RaaS).
WAS IST RANSOMWARE AS A SERVICE (RaaS)?
Bereits im Jahr 1989 erscheint das erste Mal Ransomware auf der Bildfläche: Nutzer eines Programms werden gewarnt, dass ihr Abo abgelaufen ist. Mit Klick auf den Abo-Button verschlüsselt Ransomware die Daten auf der Festplatte und fordert die Nutzer auf eine gewisse Summe an Geld zu bezahlen, um das System zu entsperren.
Bei Ransomware handelt es sich also um Programme, die persönliche Daten als „Geisel“ nehmen, indem sie verschlüsselt werden und fordert dann den/die Besitzer:in auf Geld zu bezahlen, damit er/sie einen Schlüssel bzw. Code bekommt, um wieder auf die eigenen Daten zugreifen zu können.
Mit Ransomware as a Service (RaaS) setzen Hacker noch mal eins drauf. Dabei wird das Geschäftsmodell Software as a Service (SaaS) genutzt. Hacker entwickeln Ransomware-Tools und bieten diese Programme im Darknet zur Nutzung in einer Art Abo-Modell anderen, nicht so IT-versierten Personen, an, sodass diese Ransomware-Angriffe ebenfalls ausführen können. Die ursprünglichen Entwickler verdienen einen Prozentsatz an jeder erfolgreichen Lösegeldzahlung.
In der Vergangenheit war das Codieren von Ransomware eine hohe Kunst, die nur die besten Hacker beherrschen. Mit der Einführung des RaaS-Modells werden die technischen Voraussetzungen jedoch vollständig verwässert. Wie bei allen SaaS-Lösungen müssen RaaS-Benutzer weder qualifiziert noch erfahren sein, um das Tool effizient nutzen zu können. Daraus resultierend ermöglichen RaaS-Lösungen selbst Hacker-Neulingen hochentwickelte Cyberangriffe auszuführen.
Die niedrige technische Eintrittsbarriere und das enorme Verdienstpotential für die Nutzer der entwickelten RaaS-Tools führt dazu, dass diese Programme sich rasant verbreiten.
WIE FUNKTIONIERT RANSOMWARE AS A SERVICE (RaaS)?
Ransomware as a Service (RaaS) hat es in sich. Es gleicht einem vertrauenswürdigen, klassischen Geschäftsmodell, jedoch aus der Hand von Kriminellen mit der Absicht Lösegeld zu erpressen.
Für ein erfolgreiches RaaS-Modell muss fachmännisch, codierte Ransomware von einem Profi-Hacker entwickelt werden. Die Entwickler müssen eine gute Reputation vorweisen, um Partner für die Verbreitung der Ransomware für sich zu gewinnen. Ein erfahrener RaaS-Entwickler zeichnet sich dadurch aus, dass seine Tools eine hohe Erfolgswahrscheinlichkeit bei der Lösegeldzahlung und eine geringe Wahrscheinlichkeit bei der frühzeitigen Entdeckung aufweisen.
Sobald die Ransomware entwickelt ist, wird sie in eine Multi-End-User-Infrastruktur geändert. Die Software kann dann an mehrere Partner lizenziert werden. Das Umsatzmodell für RaaS-Lösungen spiegelt das Geschäftsmodell von SaaS-Produkten wider. Partner können sich entweder mit einer einmaligen Gebühr oder einem monatlichen Abonnement anmelden.
RaaS-Partner werden in Foren des Darknets rekrutiert. Dabei gibt es unterschiedliche Einstiegskriterien. Die einen Verlangen monetäre Grundvoraussetzungen, andere nicht. Hochspezialisierte Hacker-Gruppen erwarten aufgrund ihrer ausgeklügelten Technologie von Ihren Partnern gewisse technische Voraussetzungen, andere Ransomware-Banden sind ausschließlich an einer schnellen Verbreitung interessiert und haben sehr geringe Anforderungen.
Ransomware-Partner werden mit einer Onboarding-Dokumentation unterstützt, die eine schrittweise Anleitung zum Starten von Ransomware-Angriffen mit der Software enthält. Einige bieten ihren Partnern sogar eine Dashboard-Lösung an, mit deren Hilfe sie den Status jedes Ransomware-Infektionsversuchs überwachen können.
WIE FUNKTIONIERT EIN RaaS ANGRIFF?
Ransomware wird am häufigsten über Phishing-E-Mails und Anzeigen mit infizierten Links oder eine mit Malware infizierte Website verbreitet. Die entsprechende Nachricht oder Phishing-E-Mail ist oftmals täuschend echt. Sie kommt angeblich von einem bereits bekannten Absender und verleitet so schnell zu dem Klick auf den infizierten Link.
Beispielsweise am 19.03.2021 warnt die Bundespolizei vor der weitverbreiteten Attacke: "Ihr Paket wurde verschickt".
Betrüger haben dabei SMS mit der Nachricht "Ihr Paket wurde geliefert" oder ähnlichem Inhalt versendet. Die angehängten Links sollen auf keinen Fall geöffnet werden, da diese infiziert sind. Das Beispiel verdeutlicht, dass nicht nur in E-Mails die Gefahren lauern.
Mit dem Klick auf einen infizierten Link oder mit dem Öffnen eines bösartigen Anhangs aktiviert das Opfer unwissentlich eine Cyber-Bedrohung, indem Ransomware auf dem Rechner oder Smartphone installiert wird. Nachdem der Angriff erfolgreich ist, fängt das Erpressungsspiel an.
SOLLEN SIE EINE LÖSEGELDFORDERUNG BEI EINEM RANSOMWARE-ANGRIFF ZAHLEN?
Ob eine Lösegeldforderung für die Entschlüsselung der Daten gezahlt werden soll oder nicht, ist nicht eindeutig zu beantworten. Wenn Sie eine Zahlung leisten, vertrauen Sie darauf, dass die Cyberkriminellen ihr Versprechen einhalten, Ihnen einen Code zur Entschlüsselung zur Verfügung zu stellen.
Jedoch sind Kriminelle von Natur aus unmoralisch. Sie können nicht darauf vertrauen, dass sie ihre Versprechen einhalten. Tatsächlich verschwenden viele RaaS-Partner keine Zeit damit, allen zahlenden Opfern Codes zur Entschlüsselung zur Verfügung zu stellen. Sie nutzen ihre Zeit lieber für die Suche nach neuen zahlenden Opfern.
Gleichzeitig ist auch der Gedanke verständlich, dass sie zahlen möchten, um die Sache schnell hinter sich zu lassen. Es ist also wirklich schwer zu beantworten, ob ja oder nein. Die meisten Behörden, so auch das amerikanische FBI, raten eher davon ab.
Um gar nicht erst in diese Situation zu geraten, gibt es einige Tipps und Tricks, wie sie sich vor Ransomware-Angriffen schützen können.
WIE KÖNNEN SIE SICH VOR RANSOMWARE-ANGRIFFEN SCHÜTZEN?
Es gibt nicht nur einen bestimmten Schutz zur Abwehr von Ransomware-Angriffen. Es ist vielmehr eine Mischung aus technischen Lösungen und Sensibilisierung der Mitarbeitenden hinsichtlich der vorherrschenden Cyber-Gefahren.
TECHNISCHE LÖSUNGEN
Zero Trust-Lösung anstelle von herkömmlichen VPNs
Multi-Faktor-Authentifizierung
Mit der Einrichtung von SPF, DKIM und DMARC verhindern Sie, dass Angreifer Ihre Domain für Phishing-Angriffe verwenden.
Identifizieren, überwachen und beheben Sie alle technischen Schwachstellen, die Ihr Unternehmen Bedrohungen aussetzen.
Behalten Sie die Sicherheitslage Ihrer Lieferanten im Blick, um Verstöße von Drittanbietern zu vermeiden.
Sichern Sie regelmäßig Ihre Daten, nicht nur auf Cloud-Speichern, sondern sichern Sie Ihre Daten auch auf externen Festplatten.
Verwenden Sie Antiviren- und Anti-Malware-Lösungen.
Aktualisieren Sie Ihre Geräte und Software regelmäßig.
Geben Sie den jeweiligen Mitarbeitenden je nach Bedarf individuelle Zugriffsberechtigungen, um Ihre sensiblen Daten zu schützen.
SENSIBILISIERUNG DER MITARBEITENDEN
Etablieren Sie grundsätzlich Cyber Security Awareness
Trainieren Sie Ihre Mitarbeitenden hinsichtlich des Erkennens von Phishing-Angriffen.
Erläutern Sie die Mechanismen von Ransomware.
Machen Sie sich bewusst, Phishing-Betrug tritt nicht nur per E-Mail auf, sondern es können auch schädliche Links auf Webseiten, in SMS und sogar auf Google-Dokumenten lauern.
Schulen Sie Ihre Mitarbeitenden und Endnutzer zum Thema Social Engineering.
Geben Sie die Möglichkeit merkwürdige E-Mails oder Anrufe direkt den richtigen Personen zu melden, um Schlimmeres zu verhindern.
Informieren Sie Mitarbeitende über aktuell vorherrschende Bedrohungen so schnell wie möglich.
GRATIS DOWNLOAD.
Security Awareness ist nicht nur E-Learning und Phishing-Test. Für weitere Anregungen laden Sie sich gerne den kostenlosen Ratgeber „Security Awareness ist nicht nur E-Learning und Phishing Test: 63 ultimative Awareness Hacks“ herunter.
LASSEN SIE UNS ZUSAMMENARBEITEN.
Haben Sie Fragen zu kostengünstigen Awareness Methoden? Fordern Sie noch heute eine kostenlose Erstberatung über das Formular auf meiner Website an, senden Sie mir eine E-Mail an hallo@re4ming.com oder melden Sie sich telefonisch +49 (0) 201 458 456 82. Ich freue mich auf Ihre Nachricht.
Alternativ halte ich Sie gerne mit Themen auf meinem Blog auf dem Laufenden. Hier berichte ich über aktuelle Trends, Best Practices und meine Learnings in den Bereichen Sensibilisierung für Fachthemen, E-Learning Prozesse, Projekt Management und Change Management sowie die Entwicklung von re4ming.
Folgen Sie re4ming auf den folgenden Plattformen, um keinen Beitrag zu verpassen:
Comments