5 Dinge, die Sie über Ransomware im Jahr 2021 wissen müssen
Inzwischen haben Sie wahrscheinlich schon von Ransomware gehört. Vielleicht haben Sie einige der Nachrichten gelesen und tun Ihr Bestes, um in Sicherheit zu bleiben. Das müssen Sie 2021 wissen.
1. Ransomware-Angriffe nehmen zu
Wenn wir uns die Angriffe auf Colonial Gas oder das irische Gesundheitssystem (HSE) und viele andere in diesem Jahr ansehen, wird deutlich, dass Ransomware-Angriffe zunehmen. Viele Unternehmen müssen ihre Sicherheitspläne erstellen oder aktualisieren, um sich selbst zu schützen.
Laut einem Bericht der CyberEdge Group haben die Ransomware-Angriffe im Jahr 2021 gegenüber dem Vorjahr um 6 % zugenommen. Viele fragen sich, warum die Angriffe weiter zunehmen. Eine Theorie besagt, dass der Prozentsatz der Opfer, die das Lösegeld zahlen und ihre Daten wiederherstellen, am höchsten ist und von 66,8 % im Jahr 2020 auf 71,6 % im Jahr 2021 gestiegen ist.
Wie funktioniert Ransomware?
Ransomware kann auf viele Arten in Ihr Netzwerk eindringen, die unschuldig erscheinen, aber sobald sie aktiviert ist, verbreitet sie sich über alle verbundenen Geräte, stiehlt Daten und verschlüsselt Dateien, während sie sich durch das Netzwerk bewegt.
Eine Methode der Infiltration ist als Social Engineering bekannt. Opfer werden dazu verleitet, Schadsoftware aus dem Internet herunterzuladen. Cyberkriminelle nutzen das sogenannte „Malvertising“ (bösartige Werbung), das nach dem Anklicken ausführbare Malware-Dateien aktiviert und die Ransomware startet.
Unabhängig von der Methode hinterlässt Ransomware jedoch ein Netzwerk, das verwüstet wird, wenn das Unternehmen unvorbereitet ist. Es kann Wochen oder sogar Monate dauern, bis alles wieder in seinen ursprünglichen Zustand versetzt ist.
2. Warum es eine schlechte Idee ist, das Lösegeld zu zahlen
Die Zahlung des Lösegelds scheint oft der schnelle und einfache Weg zu sein, um Ihre Daten zurückzubekommen, Ihr Netzwerk wiederherzustellen und wieder ins Geschäft einzusteigen. Die meisten Experten warnen jedoch davor, dass das Bezahlen der Hacker nicht unbedingt garantiert, dass Sie wieder Zugriff auf die verschlüsselten Daten erhalten. Außerdem können Cyberkriminelle Ihre privaten Daten online weitergeben oder verkaufen.
Die Entscheidung, das Lösegeld zu zahlen, sollte Unternehmen nur nach Abwägung aller Risiken eingehen.
3. Die Kosten eines Ransomware-Angriffs steigen
Eine Zahlung von 12.000 US-Dollar an Erpresser war vor einigen Jahren eine Unannehmlichkeit, aber heute steigen die Lösegeldzahlungen in die Höhe. Zum Beispiel zahlte die University of California San Francisco 1,14 Millionen US-Dollar, um ihre Dateien wiederherzustellen. Laut TechTarget sind die Lösegeldzahlungen im Vergleich zum vierten Quartal 2020 um 43 % gestiegen.
In der Zwischenzeit sind die mit der Entfernung von Ransomware verbundenen Kosten ähnlich hoch.
Da die meisten Unternehmen heute von Daten leben, befindet sich ein Unternehmen in einem schwarzen Loch ohne Zugriff auf seine Informationen. Kunden sind gestrandet, alltägliche Geschäftsprozesse stehen still.
Jeder möchte, dass das Problem beseitigt ist, und deshalb zahlen Unternehmen eher.
4. Ransomware-Angriffe fallen in vier Kategorien
Die Taktiken, die Cyberkriminelle bei Ransomware-Angriffen anwenden, können unterschiedlich sein. Trotzdem ist die Lösegeldforderung immer vorhanden. Es gibt vier Kategorien von Ransomware, die Sie kennen sollten, um Ihre Systeme zu schützen.
1. Krypto-Ransomware
Die Bedrohungsakteure, die diese Art von Ransomware verwenden, zielen auf die wertvollsten Dateien auf den Systemen ihrer Opfer ab, um sie zu verschlüsseln. Es verhindert jeden Zugriff, bis das Opfer die Anforderungen der Hacker erfüllt und die Cyberkriminellen den Entschlüsselungsschlüssel bis zu diesem Zeitpunkt aufbewahren.
2. Locker-Ransomware
Anstatt die Dateien des Opfers zu verschlüsseln, sperrt diese Art von Ransomware ein Unternehmen von allen zugehörigen Geräten aus, bis die Lösegeldforderungen erfüllt sind.
3. Scareware
Scareware ist überhaupt keine Ransomware . Es verwendet Manipulationstaktiken, die Benutzer dazu bringen, infizierte Software herunterzuladen oder zu kaufen. Die Bedrohungsbetreiber verwenden es auch, um Ransomware und betrügerische Benachrichtigungen zu verbreiten, die anscheinend von der Strafverfolgung stammen.
4. Leckware
Cyberkriminelle nutzen diese Art von Bedrohung, wenn sie die Daten eines Unternehmens stehlen. Sie werden dann drohen, es öffentlich zu veröffentlichen, wenn das Lösegeld nicht bezahlt wird. Leakware ist keine spezielle Ransomware, aber die Methoden, mit denen die Bedrohungsakteure Unternehmen erpressen, sind ähnlich.
5. Dies sind die gefährlichsten Ransomware-Varianten
Laut Sicherheitsforschern verdoppelt sich die Zahl der Ransomware-Angriffe. Aufgrund der Verlagerung auf Remote-Arbeiten seit Beginn der COVID-19-Pandemie verdoppelte sich im Jahr 2020 die Zahl der Ransomware-Angriffe.
Maze-Ransomware
Sicherheitsanalysten nannten Maze Ransomware zunächst „ChaCha-Ransomware“, die 2019 erstmals auftauchte. Jerome Segura entdeckte Maze, und es ist wahrscheinlich die bekannteste Ransomware-Bedrohung.
Die Ransomware-Betreiber verlangen das Lösegeld, um die Dateien wiederherzustellen, nachdem sie alle verschlüsselt wurden. Es ist berüchtigt für seinen neuen Angriffsansatz, da es verschiedene Methoden verwendet, um die privaten Daten seiner Opfer öffentlich zu veröffentlichen.
REvil-Ransomware
REvil wird mit verschiedenen Methoden wie Exploit-Kits, bösartigen Spam-E-Mails und RDP-Schwachstellen verbreitet.
Die Betreiber sagen ihren Opfern, dass sie eine Zahlung in Bitcoin leisten müssen, um einen Entschlüsselungsschlüssel in einer Nachricht zu erhalten. Wenn das Opfer es nicht rechtzeitig bezahlt, verdoppelt es das Lösegeld.
Die REvil-Gruppe ist bekannt dafür, dass sie viele prominente Prominente anspricht. Es hat auch ihre privaten Informationen online durchgesickert.
Ryuk-Ransomware
Die russische eCrime-Gruppe namens Wizard Spider betreibt Ryuk Ransomware. Die Ransomware verwendet ein zweiteiliges System.
Nachdem ein Dropper verwendet wurde, um die Ryuk-Malware auf dem System des Opfers zu platzieren, verschlüsselt die ausführbare Ryuk-Nutzlast die Dateien. Die Ryuk-Betreiber zielen ausschließlich auf große Organisationen ab, die sich hohe Lösegeldzahlungen leisten können.
Ryuk tauchte erstmals im August 2018 auf und wurde von koreanischen Hackern entwickelt. Laut ZDNet ist Ryuk eine der profitabelsten Ransomwares.
Tycoon-Ransomware
Diese wird in einem Java-Image-Format, bekannt als ImageJ, kompiliert und greift Windows- und Linux-Systeme an.
Hacker nutzen eine trojanisierte Form von JRE, um Tycoon-Ransomware zu verbreiten. Viele sagen, dass dies eine seltsame Methode ist, die bei anderen Arten von Ransomware nicht beobachtet wird. Die Ransomware deaktiviert Anti-Malware-Software, sobald sie sich in einem Netzwerk befindet, um unentdeckt zu bleiben, bis der Angriff abgeschlossen ist.
NetWalker-Ransomware
Netwalker erschien erstmals 2019 und wurde von einer Cybercrime-Gruppe namens Circus Spider entwickelt. Wie die meisten anderen Arten von Ransomware dringt Netwalker über eine Phishing-E-Mail in ein Netzwerk ein und verschlüsselt und exfiltriert private Daten, die er für Lösegeld enthält.
Die Gruppe gibt auch einige der Daten online durch, um zu zeigen, dass sie es ernst meinen, sollte ein Opfer seine Forderungen nicht erfüllen. Im März 2020 wechselten die Betreiber zu einem Ransomware as a Service (RaaS)-Modell, um ihr Affiliate-Netzwerk zu erweitern. Der Umzug ermöglicht es ihnen, in einem viel größeren Maßstab zu agieren.
Der Stand der Ransomware im Jahr 2021
Im Jahr 2021 ist der Schutz von Unternehmen vor Ransomware für viele Technologieteams zum Schwerpunkt geworden. FBI-Direktor Christopher Wray sagte, der aktuelle Ansturm der Angriffe sei ähnlich der Herausforderung, mit der sie beim Terroranschlag vom 11. September konfrontiert waren. Die gute Nachricht ist, dass sich jetzt viele Organisationen und Regierungen zusammengeschlossen haben, um diese kriminellen Aktivitäten zu unterbinden.