04. Mai 2018 |

Der ‚Goldrausch‘ bei Ransomware scheint beendet, aber die Gefahr bleibt

Eine neue Studie von F-Secure zeigt, dass die Anzahl der Angriffe mit Ransomware durch WannaCry im Jahr 2017 förmlich explodiert ist. Gleichzeitig deutet ein Abnehmen des Einsatzes anderer Arten von Ransomware darauf hin, dass es einen potenziellen Wandel in der Nutzung von Ransomware durch Cyberkriminelle gibt.

Die Anzahl der Angriffe mit Ransomware wuchs im Jahr 2017 um 400 Prozent im Vergleich zum Vorjahr. F-Secure macht für dieses Wachstum in einer neuen Studie besonders den Kryptowurm WannaCry verantwortlich, kommt aber weiterhin zu dem Schluss, dass andere Attacken mit Ransomware über das Jahr gesehen immer weiter abnahmen, was darauf schließen lässt, dass es einen Wandel in der Art gibt, wie Cyberkriminelle Ransomware nutzen.

Die Studie ‚The Changing State of Ransomware‘ verdeutlicht, dass das Gefahrenpotenzial von Ransomware im Jahr 2017 immens anstieg. Vorherrschende Gefahren im Laufe des Jahres waren etablierte Ransomware-Familien wie Locky, Cryptolocker und Cerber. Allerdings war es WannaCry als die am häufigsten auftretende Gefahr durch Ransomware 2017: der berüchtigte Kryptowurm war in 9 von 10 Fällen Thema aller Ransomware-Reports bis zum Ende des Jahres.

Aber obwohl die WannaCry Ransomware-Familie auch in der zweiten Hälfte des Jahres 2017 vorherrschend blieb, nahm die Nutzung anderer Ransomware durch Kriminelle parallel ab. Das ist ein Phänomen, das der F-Secure Sicherheitsberater Sean Sullivan dem Fakt zuschreibt, dass Amateure im Bereich der Cyberkriminalität das Interesse an Ransomware verlieren.

„Nach dem Sommer gab es eine erkennbare Verlagerung weg von den Ransomware-Aktivitäten, die wir in den letzten ein oder zwei Jahren gesehen haben“, so Sullivan. „In den letzten Jahren entwickelten Cyberkriminelle ständig neue Arten von Ransomware, aber im letzten Sommer stagnierte diese Aktivität. Es sieht also so aus, als sei der Ransomware Goldrausch vorbei, aber die schlimmsten Erpresser nutzen weiterhin Ransomware, besonders gegen Unternehmen, weil WannaCry gezeigt hat, wie angreifbar Unternehmen eigentlich sind.“

Die Studie weist daraufhin, dass obwohl es klare Zeichen dafür gab, dass weniger Ransomware am Ende des Jahres 2017 genutzt wurde, es trotzdem Beweise dafür gibt, dass sich der Angriffsvektor von Attacken, die auf Ransomware beruhen, in Richtung gezielte Unternehmensattacken verlagert – zum Beispiel auf das Kompromittieren von Unternehmen via exponierten RDP Ports. Die SamSam Ransomware-Familie ist dafür bekannt, diesen Ansatz zu verfolgen und hat bereits mehrere in den USA beheimatete Unternehmen infiziert, inklusive der kürzlichen Attacke auf die Stadt Atlanta.*

Weitere interessante Untersuchungsergebnisse der Studie sind unter anderem:

  • WannaCry, gefolgt von Locky, Mole, Cerber und Cryptolocker waren die vorherrschenden Ransomware-Familien im Jahr 2017
  • Attacken durch Ransomware verzeichneten einen Anstieg um 415 Prozent im Jahr 2017 – im Vergleich zu 2016
  • WannaCry war auch in der zweiten Jahreshälfte 2017 weiterhin aktiv, wobei die meisten Meldungen von F-Secure aus Ländern wie Malaysia, Japan, Kolumbien, Vietnam, Indien und Indonesien kamen
  • Es wurden 343 einzigartige Familien und Varianten von Ransomware im Jahr 2017 entdeckt, das ist ein Anstieg um 62 Prozent gegenüber dem Vorjahr
  • Mit Ausnahme von WannaCry schien die Gefahr durch neue und bekannte Ransomware gegen Ende des Jahres abzunehmen

Laut Sullivan gibt es verschiedene Gründe dafür, warum sich die Nutzung von Ransomware ändert. „Der Preis von Bitcoin ist sicherlich der größte Faktor, weil dieser das Kryptomining viel attraktiver und weniger riskant für Cyberkriminelle gemacht hat. Ich denke außerdem, dass die Einnahmen stagnieren, weil schlicht mehr Personen sich über die Gefahr im Klaren sind und sie Lösungen wie Backups etc. nutzen. Zusätzlich gibt es große Skepsis, wie verlässlich Kriminelle mit ihrem Versprechen sind, nach Zahlung die Daten wieder zu entschlüsseln. Dennoch werden Cyberkriminelle immer versuchen, das am einfachsten angreifbare Ziel zu finden und sie werden sicherlich wieder zu Ransomware zurückkehren, wenn die Konditionen wieder richtig sind.“

*Quelle: https://www.bleepingcomputer.com/news/security/city-of-atlanta-it-systems-hit-by-samsam-ransomware/

Weitere Informationen
Ransomware: How to Predict, Prevent, Detect & Respond

Aktuelle Pressemitteilungen

09. Mai 2019

F-Secure erhält IEC 62443-Zertifizierung

Zertifizierungen untermauern die Expertise von F-Secure im Bereich Security Engineering bei der Entwicklung unternehmenskritischer ICS-Komponenten.

02. April 2019

Cybersecurity in Unternehmen: F-Secure fordert kontinuierliche Reaktion auf moderne Bedrohungen

F-Secure fordert die ständige Bereitschaft für mögliche Sicherheitsverletzung sowie eine schnelle und effektive Eindämmung, die das richtige Gleichgewicht von Mensch, Prozess und Technologie abdeckt und stärker in den Vordergrund stellt.

12. März 2019

F-Secure untersucht Aktivitäten auf Twitter zum Thema Brexit

Fake-News-Kampagnen, Graswurzelbewegungen und andere anorganische Phänomene – die Analyse von 24 Millionen Tweets ergab ein deutliches Ungleichgewicht bei Brexit-Befürwortern und -Gegnern mit starken, anorganischen Aktivitäten auf Seiten der Befürworter

21. Februar 2019

F-Secure mit zwei AV-TEST Best Protection Awards ausgezeichnet

Auszeichnungen für die Produkte F-Secure Protection Service for Business (PSB) und F-Secure SAFE

%d Bloggern gefällt das: