Aktuelles, Branche - geschrieben von am Dienstag, Januar 17, 2017 19:58 - noch keine Kommentare

Ransomware: Gefahr in Deutschland bleibt akut

Zunehmend gezielte Angriffe auf Unternehmen

[datensicherheit.de, 17.01.2017] Für 2017 – kurz nach dem „Jahr der Cyber-Erpressung“ – wird zwar eine geringere Zunahme der Anzahl neuer Ransomware-Familien erwartet, doch die Angriffsszenarien würden sich diversifizieren. Nur wenige Wochen nach der entsprechenden Vorhersage durch Trend Micro scheinen sich die aufgezeigten Trends zu bestätigen: Das Risiko, Opfer von Erpressersoftware zu werden, bleibt also demnach akut – nicht nur für Privatanwender, sondern insbesondere auch für Unternehmen, deren wichtigstes Kapital heutzutage digital gespeicherte Informationen sind.

Anpassung der Ransomware-Angriffe an lokale Gegebenheiten

Um die Anzahl ihrer Opfer zu maximieren, passten die kriminellen Hintermänner von Erpressersoftware ihre Angriffe zunehmend an lokale Gegebenheiten an. So hätten sie Anfang Dezember 2016 gezielt Mitarbeiter in den Personalabteilungen deutscher Unternehmen ins Visier gehabt – per fingierter Jobgesuche.
Generell gehöre Deutschland zu den am meisten von Angriffen mit Erpressersoftware betroffenen Ländern in Europa. Etwas mehr als ein Drittel der Ransomware werde hierzulande über bösartige Webadressen verbreitet, während Spam-Nachrichten mit knapp zwei Dritteln weiterhin den Hauptinfektionsweg darstellten.

Altbekannte Schädlinge wiederverwendet

Eine weitere Deutschland-spezifische Kampagne habe angeblich von der Kölner Polizei verschickte Spam-Nachrichten genutzt, in denen die Empfänger des Betrugs beschuldigt worden seien. Ferner habe es Angriffsversuche mit einer Telekommunikationsfirma als Absender und einer gefälschten Rechnung als verseuchtem E-Mail-Anhang gegeben.
Auffallend sei bei diesen aktuellen Beispielen, dass hierbei altbekannte, geringfügig angepasste und variierte Schädlinge wiederverwendet würden. Dass mittlerweile auch quelloffene Ransomware wie „Hidden Tear“ im Web angeboten werde, mache den Cyber-Kriminellen die Sache umso leichter.

Immer mehr Varianten und immer mehr Lokalisierung

Erwartet werden „keine weitere explosionsartige Zunahme neuer Schädlingsfamilien, dafür aber immer mehr Varianten und immer mehr Lokalisierung“ – dies seien die Zutaten für ein „reifes“ Marktsegment im cyber-kriminellen Untergrund.
Die Gefahr werde also auf einem hohen Niveau weiterbestehen und wohl sogar noch zunehmen, wenngleich langsamer als bisher – dies legten Erfahrungen mit anderen Angriffsarten nahe. Ein Beispiel hierfür: Die schon etwas in die Jahre gekommenen Bankentrojaner wie „EMOTET“, „DRIDEX“ oder „ZeuS“/„ZBOT“. Letzterer treibe zwar schon seit 2007 sein Unwesen, habe aber in Deutschland von Oktober bis Dezember 2016 mit 250 aktiven bösartigen Webadressen einen neuen Rekord erreicht.

„Wer zahlt, legt seine Angreifbarkeit offen…“

„Angesichts oder vielleicht besser trotz des weiterhin hohen Risikos bleiben meine Kollegen und ich bei unserem Rat an Privatanwender wie Unternehmen, im Falle einer Infektion mit Erpressersoftware kein Lösegeld zu bezahlen“, sagt Udo Schneider, Pressesprecher bei Trend Micro. Denn es gebe keine Garantie, im Gegenzug seine Daten wiederzuerhalten. Zum anderen verhindere dieses Verhalten keine weiteren Angriffe, im Gegenteil: „Wer zahlt, legt seine Angreifbarkeit offen – und seine Bereitschaft, falls nötig noch mehr als bisher zu bezahlen“, erläutert Schneider.

Tipps von Trend Micro

Der effektivste Schutz gegen Erpressersoftware sei und bleibe die Wachsamkeit des Anwenders, der Verzicht, Anhänge und Webadressen in E-Mails unbekannter Herkunft anzuklicken, und die Deaktivierung von Makros in Dokumenten.
Ebenso wichtig seien regelmäßige Backups, auch auf vor Angriffen mit Ransomware sicheren Speichermedien wie CDs. Ferner sollten Anwender ihre Software inklusive insbesondere des Betriebssystems mittels Herstelleraktualisierungen stets auf dem neuesten Stand halten.
Schneider: „Schließlich sollten sie eine mehrschichtige Sicherheitslösung einsetzen, die zum Beispiel E-Mail-Nachrichten mit Links zu bösartigen Webseiten bereits aussortiert, bevor die Anwender diese öffnen können, und selbst unbekannte Varianten von Erpressersoftware über eine Verhaltenserkennung an der Ausführung hindern kann.“

Weitere Informationen zum Thema:

datensicherheit.de, 16.01.2017
Ransomware: Kritische Infrastrukturen im Visier

datensicherheit.de, 19.11.2016
Ransomware: Jedes zweite Unternehmen in Deutschland betroffen

TREND MICRO, 06.12.2016
Die schlechten Vorsätze fürs neue Jahr: Was Cyberkriminelle 2017 vorhaben

TREND MICRO, 22.11.2016
IT-Entscheider und Ransomware: Fast ein Viertel unterschätzt noch immer die Gefahr



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung