Die Erpressung von Lösegeld durch Ransomware war nach einem Report des israelischen Security-Spezialisten Radware weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen im vergangenen Jahr. Mehr als 40 Prozent der knapp 600 befragten Firmen gaben an, dass dies der wichtigste Grund für Angriffe auf sie gewesen war.
In der Europa lag dieser Wert mit 49 Prozent sogar noch ein ganzes Stück höher als im weltweiten Durchschnitt. Laut Radware sind europäische Unternehmen deutlich öfter das Ziel externer Attacken als Firmen in anderen Regionen der Welt. Angriffe von Insidern wurden in Europa allerdings seltener gemeldet als etwa in den USA oder in Asien, berichtet Radware.
Am häufigsten verwenden die Cyber-Kriminellen Malware und Bot-Netze, um Unternehmen anzugreifen. In Europa und Asien wurden zudem zahlreiche Attacken auf Web-basierte Applikationen verzeichnet. Auch werden laut Georgeta Toth, Regional Director DACH bei Radware, immer öfter schlecht gesicherte IoT-Geräte (Internet of Things) missbraucht, um "schnell und einfach Botnets mit bisher unbekannter Leistungsfähigkeit jenseits der 1-TBit/s-Marke aufzubauen". Toth ermahnt die Hersteller der betroffenen Produkte deswegen durch "geeignete Maßnahmen die Sicherheit ihrer IoT-Systeme zu gewährleisten".
Neue Ziele für Ransomware
Ransomware wird laut Georgeta Toth durch das IoT "zu einem größeren Problem als bisher werden". Toth: "Heute konzentrieren sich die Angreifer auf Telefone und Notebooks von Privatanwendern sowie Clients und Server von Unternehmen und Organisationen, also auf klassische IT-Systeme." Schon morgen könnten jedoch auch Defibrillatoren oder Herzschrittmacher zum Ziel der Erpresser werden.
Die Security-Expertin ist der Ansicht, dass zunehmend auch kleinere und mittelständische Unternehmen ins Visier von Cyber-Attackern geraten. Dieser Trend folge dabei einfachen wirtschaftlichen Gesetzen: "Je geringer die Kosten für eine Attacke werden, desto lohnender werden Angriffe auch auf weniger lukrative Ziele."
Für das kommende Jahr rechnet Radware mit drei neuenTrends bei Cyber-Attacken:
Permanent Denial of Service (PDos): Dabei gehe es darum, dass Zielsystem so stark zu schädigen, dass es neu installiert oder ersetzt werden muss.
Telephony DoS (TDoS): Angriffe auf TK-Einrichtungen und -Systeme sollen Einsatzkräften in Krisensituationen das Leben schwer machen.
Öffentlicher Verkehr als Ziel: Vernetzte Flugzeuge, Eisenbahnen und Automobile entwickeln sich ebenfalls zu attraktiven Zielen für Ransomware-Attacken.
Der vollständige Bericht "Global Application & Network Security Report 2016-17" kann kostenlos als PDF-Datei angefordert werden.
- Verseuchte E-Mails
Ransomware verbreitet sich häufig über verseuchte E-Mail-Attachments oder über Nachrichten mit Links auf mit Schadcode versehene Webseiten. - Drive-by-Downloads
Ein weiterer häufiger Infektionsweg sind Drive-by-Downloads. Dabei werden Anwender auf manipulierte Webseiten gelockt, die Sicherheitslücken ausnützen und Malware einschleusen. - Kontrolle der Zugriffsrechte
Damit sich Ransomware nicht unkontrolliert im Unternehmen ausbreiten kann, sollten die Zugriffsrechte kontrolliert und auf die wirklich benötigten Rechte begrenzt werden. - Achtung bei Änderungen an der Registry
Änderungen an der Registry der Rechner im Unternehmen sollten automatisch überprüft werden, um die Infektion mit neuer Malware schnell zu erkennen. - Zugriffe überwachen
Ein Grund zur Besorgnis sind außerdem, wenn von einem Anwender plötzlich ungewöhnlich viele Zugriffe auf vernetzte Laufwerke und Ordner ausgehen. - Überblick über gelöschte Dateien
Eine Analyse der von einem infizierten Rechner aus gelöschten Dateien und Ordner hilft bei der Wiederherstellung der Dateien, sofern vorher rechtzeitig ein Backup erstellt wurde.