Aktuelles, Branche, Studien - geschrieben von dp am Dienstag, September 20, 2016 18:22 - noch keine Kommentare
Cyber-Kriminalität: Zunehmend Erpressung auf der Tagesordnung
Ein Kommentar zu WikiLeaks und Ransomware von David Lin (Varonis)
[datensicherheit.de, 20.09.2016] Julian Assange habe einst versprochen, dass die „radikale Transparenz“ von WikiLeaks unschuldige Personen schütze beziehungsweise, dass diese nicht gefährdet würden, sagt David Lin von Varonis in einem aktuellen Kommentar. Laut einer im „Guardian“ veröffentlichten Untersuchung habe die Enthüllungsplattform jedoch sensible und sehr persönliche Daten Hunderter Bürger veröffentlicht – darunter auch Krankenakten von Vergewaltigungsopfern und Kindern. Die Vorstellung, dass solche Inhalte an die Öffentlichkeit gelangen, sei für Privatpersonen und Unternehmen gleichermaßen beängstigend, betont Lin.
Stündlich 4.000 neue Ransomware-Infektionen
Lin: „Ob Sie nun ein Anhänger von WikiLeaks sind oder nicht – wenn nichts mehr sicher ist, wird sich die Welt grundlegend verändern. Stellen Sie sich vor, die ganze Welt kann Ihre E-Mails, Patientendaten, Texte und Kontoauszüge lesen. Leider sind wir diesem Szenario deutlich näher, als wir denken.“
Denn Ransomware habe uns eines gelehrt: Eine überwältigende Menge wichtiger Unternehmensdaten und personenbezogener Daten sei nicht ausreichend geschützt. Wenn man Sicherheitsexperte Kevin Beaumont glaubt, so Lin, treten stündlich 4.000 neue Ransomware-Infektionen auf. Doch wenn das Verschlüsseln von Daten so einfach sei: „Was hält Cyber-Kriminelle eigentlich davon ab, die Daten im Internet zu veröffentlichen?“
Nach wie vor gebe es einige Hürden für erpresserische Software (auch „Extorsionware“ genannt), unüberwindbar seien sie allerdings nicht:
- Angreifer müssen zur Veröffentlichung Daten herausfiltern und abziehen
Ransomware verschlüsselt die Daten vor Ort, ohne sie zu stehlen. Extortionware muss die Tools umgehen, die an der Netzwerkgrenze Alarm schlagen, wenn innerhalb kurzer Zeit ungewöhnlich große Datenmengen das Netzwerk verlassen. Es ist aber natürlich möglich, Dateien als harmlosen Web- oder DNS-Verkehr zu tarnen und langsam abzusaugen. - Kein zentrales „Wall of Shame“-Repository im Stil von WikiLeaks
Würden sich Angreifer zusammenschließen und ein zentrales, durchsuchbares Repository für ihre erbeuteten Daten erstellen, ließe das die Bedrohung deutlich realer erscheinen und würde den Handlungsdruck erhöhen. - Ransomware möglicherweise lukrativer
Ransomware ist profitabler als Extortionware und deshalb weitaus beliebter. Ein Satz, den man so nicht selten liest oder hört.
Aber wie erholt man sich von dem Skandal, wenn Dateien und E-Mails veröffentlicht wurden?
Kann sich das US-amerikanische Democratic National Committee wirklich jemals davon erholen?
Die Zahlung von Lösegeld werde so für viele zur einzigen Option. Und ein einziger Coup würde Cyber-Kriminelle auf einen Schlag reicher machen als Hunderte von Ransomware-Angriffen.Was hält Ransomware-Programmierer also davon ab, beides zu versuchen?
Leider nicht viel. Sie würden zunächst die Daten verschlüsseln und anschließend exfiltrieren. Wenn sie beim Diebstahl der Daten erwischt werden, ist das keine Tragödie. Dann öffnen sie eben eines der bekannten Popup-Fenster mit der Lösegeldforderung und streichen „nur“ die entsprechenden Bitcoins ein.
Ransomware macht eines besonders deutlich, dass Unternehmen hinterher hinken, wenn es darum geht, ungewöhnliche Verhaltensweisen innerhalb ihrer Netzwerkgrenzen überhaupt erst als solche zu erkennen. Das gilt insbesondere für Aktivitäten auf den Filesystemen. Die große Lehre, die sich aus der unglaublichen Karriere der Erpressungssoftware ziehen lässt: Wir leben vielleicht tatsächlich bald in einer Welt, in der es völlig normal geworden ist, dass ungeschützte Dateien und E-Mails Unternehmen schädigen, die Privatsphäre zerstören oder sogar Menschenleben in Gefahr bringen, wie beispielsweise im Falle von Krankenhäusern, die Opfer von Cyber-Angriffen geworden sind, nicht selten aufgrund von Ransomware.
Subtilere Bedrohungsmethoden im Verborgenen
Wenn es für Cyber-Kriminelle, die ihre Anwesenheit durch Lösegeldforderungen offenlegen, so einfach sei, nach Belieben in Systeme einzudringen und Tausende Dateien zu verschlüsseln, dann sei die einzig vernünftige Schlussfolgerung, dass subtilere Bedrohungsmethoden im Verborgenen bereits ganz groß absahnen würden, unterstreicht Lin.
Es habe nur noch niemand bemerkt… (außer dem U.S. Office of Personnel Management. Und Sony Pictures. Und Mossack Fonseca. Und dem DNC.)
Aktuelles, Experten - Okt. 23, 2025 0:25 - noch keine Kommentare
KFSHRC ushers in a new era in neurosurgery: World’s first robot-assisted intracranial tumour resection performed in Riyadh
weitere Beiträge in Experten
- KFSHRC eröffnet neue Ära der Neurochirurgie: Weltweit erste robotergestützte intrakranielle Tumorresektion in Riad
- Menschlichkeit als Erfolgsfaktor der Digitalen Transformation
- Künftig einfacher und sicherer: Neue C1-Klasse eröffnet Handwerk erweiterte Chancen beim Drohneneinsatz
- Datenschutzsprechstunden in Hamburg: HmbBfDI bietet alltagsnahe Beratung an
- Im Visier Cyberkrimineller: Bei Erpressung, Diebstahl und Spionage Deutschland laut Microsoft auf Platz 4
Aktuelles, Branche - Okt. 23, 2025 0:52 - noch keine Kommentare
Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten
weitere Beiträge in Branche
- AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität
- Amazon Web Services gestört: ISACA kommentiert AWS-Probleme
- Aufrüttelndes Jubiläum: 15 Jahre Stuxnet und die Lehren für die OT-Cybersicherheit
- AWS-Störung: Ursprünglicher Verdacht einer Cyberattacke erhärtete sich nicht
- Cyberangriffe auf Logistikbranche: Partner und Personal als Einfallstor
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren