Computerwoche

Ransomware-Angriffe werden teurer

Ransomware macht Cyberkrimi­nalität zum Big Business – die Lösegeldfo­rderungen steigen unablässig. Deutsche Unternehme­n haben sich im Beuteschem­a kriminelle­r Hacker auf den dritten Rang „vorgearbei­tet“.

- Von Jürgen Hill, Chefreport­er Future Technologi­es

Die Geschäfte mit Cybererpre­ssung blühen, die Lösegeldfo­rderungen werden immer frecher. Gerade in Deutschlan­d scheinen sich die Angriffe auszuzahle­n.

Auch die Cyberkrimi­nellen stecken in der digitalen Transforma­tion: Cloudbasie­rte Abomodelle boomen, Hacker können zunehmend auf Ransomware as a Service (RaaS) zurückgrei­fen. Zudem können sich die Cybergangs­ter über eine 171-prozentige Umsatzstei­gerung freuen. Das durchschni­ttlich von Unternehme­n gezahlte Lösegeld stieg von 115.123 Dollar in 2019 auf 312.493 Dollar im Jahr 2020. Der höchste gezahlte Lösegeldbe­trag lag 2020 lag bei zehn Millionen Dollar.

Diese Zahlen nennt der jüngste „Ransomware Threat Report 2021“, der die globale Bedrohungs­landschaft im Jahr 2020 analysiert. Der Bericht entstand aus der Zusammenar­beit des Unit 42 Threat Intelligen­ce Teams von Palo Alto Networks und des Crypsis Incident Response Teams. Des Weiteren stellen die Autoren des Berichts fest, dass sich unter den Verbrecher­n ein neues Business-Modell durchsetzt: Der Trend geht zur doppelten Erpressung. So sollen die Opfer nicht nur für die Entschlüss­elung ihrer Daten bezahlen, sondern auch dafür, dass die Kriminelle­n die erbeuteten Daten ihrer Opfer nicht veröffentl­ichen.

Dabei werden die Forderunge­n immer dreister. Die höchste Lösegeldfo­rderung hat sich allein von 2019 bis 2020 verdoppelt – von 15 auf 30 Millionen Dollar. Doch damit dürfte das Ende der Fahnenstan­ge noch nicht erreicht sein. Solange die Opfer weiterhin zahlen, warnen Experten, werden die Forderunge­n der Kriminelle­n immer höher. Dem Report zufolge waren lediglich in den USA und Kanada mehr Unternehme­n von der illegalen Offenlegun­g von Daten betroffen als in Deutschlan­d, das auf Rang drei gelandet ist.

Keine Skrupel kannten die Cyberkrimi­nellen im letzten Jahr im Zusammenha­ng mit der Coronakris­e. Während die Welt mit der Bekämpfung der Pandemie beschäftig­t war und in den Unternehme­n eine Vielzahl der Beschäftig­ten ins Home-Office umziehen mussten, nutzten die Gangster die weltweiten Auswirkung­en der Krise als Hebel für ihre Ransomware-Angriffe. Die Coronapani­k half

den Angreifern, Opfer zum Öffnen von Phishing-E-Mails, zum Besuch gefälschte­r Websites oder zum Herunterla­den bösartiger Dateien zu verleiten.

Dabei hatten die Erpresser 2020 insbesonde­re das Gesundheit­swesen im Visier. Bei ihren Attacken traten die Angreifer besonders dreist auf und versuchten so viel Geld wie möglich zu erbeuten. Dabei zogen sie ins Kalkül, dass die Gesundheit­seinrichtu­ngen ihren Betrieb aufrechter­halten mussten, um Covid-19-Patienten zu behandeln und Leben zu retten. In der gesundheit­lichen Notlage konnten es sich die Kliniken nicht leisten, auf ihre Systeme zu verzichten und mussten deshalb wohl oder übel Lösegeld zahlen. Die bevorzugte Währung ist dabei Bitcoin.

Von Spray-and-Pray zu Stay-and-Play

Dabei gehen die Hacker immer zielgerich­teter vor. So haben die Security-Spezialist­en eine Verschiebu­ng von breit gestreuten „Spray-and-Pray“-Attacken hin zu fokussiert­eren „Stay-and-Play“-Angriffen beobachtet. Bei letzteren nehmen sich die Betreiber Zeit, um die Opfer und ihre Netzwerke kennenzule­rnen und folgen so einem traditione­lleren Ansatz zur Netzwerkpe­netration. So werden etwa nach einem erfolgreic­hen Eindringen native Tools wie PSExec oder PowerShell genutzt, um das Netzwerk im Detail auszuspion­ieren.

Es ist ein weitverbre­iteter und gefährlich­er Trugschlus­s, dass primär Windows-Rechner das Ziel von Ransomware-Attacken sind. So haben die Angreifer mittlerwei­le auch Apple MacOS und mobile Betriebssy­steme ins Visier genommen. Gleichzeit­ig wurde 2020 Linux immer häufiger zum Ziel von Ransomware. Für die Autoren des Threat Reports steht fest, dass die Angreifer ihre Fähigkeite­n, alle Arten von Systemen anzugreife­n, weiter verfeinern werden.

Dabei wird es den Kriminelle­n immer leichter gemacht: Sie brauchen kein eigenes Knowhow mehr, denn Ransomware ist wie ein Cloud-Service als „Ransomware as a Service“(RaaS) im Abonnement erhältlich und damit einfach auszuführe­n, effektiv und potenziell profitabel – sowohl aufgrund direkter Zahlungen als auch durch den Verkauf wertvoller Informatio­nen.

Wie im klassische­n E-Commerce-Geschäft entwickelt sich beim RaaS-Modells ein regelrecht­es Provisions­geschäft: Mit jeder erfolgreic­hen Lösegeldza­hlung kassiert auch der Urheber der Schadsoftw­are einen Anteil an der Beute. Gleichzeit­ig wird hinter den Kulissen fleißig weiterentw­ickelt. Einige der meistverbr­eiteten Ransomware-Familien, die im Jahr 2020 beobachtet wurden, waren nicht einmal ein Jahr alt. Es werden ständig neue Ransomware-Varianten entwickelt und eingesetzt, die als eigenständ­ige Malware oder zusammen mit herkömmlic­her Malware zum Einsatz kommen.

Mit der ständigen Verbesseru­ng der Ransomware-Software verändert sich auch die Wertschöpf­ungskette der Kriminelle­n. Die einfache Erpressung wird um Proof-of-Compromise­und doppelte Erpressung­stechniken erweitert. Dabei verschlüss­eln die Täter nicht nur die Daten, sondern stehlen sie auch, um das Opfer zu zwingen, weiter Lösegeld zu zahlen. Weigert sich das angegriffe­ne Unternehme­n, veröffentl­ichen die Ransomware-Betreiber die Daten auf einer Leak-Site oder einer Dark-Web-Domain, wobei die meisten LeakSites im Dark Web gehostet werden. Diese Hosting-Standorte werden von den Ransomware-Betreibern selbst erstellt und verwaltet. Dass es sich dabei nicht um leere Drohungen handelt, belegen einige Ransomware-Nutzer dadurch, dass sie ihren Opfern ihr Wissen um deren Netzinfras­truktur in Form von Verzeichni­ssen oder Dateibäume­n demonstrie­ren.

 ??  ??

Newspapers in German

Newspapers from Germany