Wenn Sie in letzter Zeit mit den Cybersicherheits-Schlagzeilen Schritt gehalten haben, ist Ihnen sicher ein beunruhigender Trend aufgefallen. Vorbei sind die Zeiten, in denen diese Angriffe hauptsächlich auf den Diebstahl von Kreditkartendaten, Sozialversicherungsdaten und das Anzeigen nerviger Pop-up-Anzeigen abzielten. Sie haben sich zu großen existenziellen Bedrohungen für Unternehmen aller Größen weltweit entwickelt.
Wir sehen Angriffe, die nicht nur einen kleinen Produktivitätsverlust eines Unternehmens verursachen, sondern stattdessen ihre Abläufe für ein oder zwei Tage pausieren. Wir sehen Angriffe, die ganze Organisationen von der Landkarte tilgen können.
Es besteht ein anhaltendes Missverständnis, dass Ransomware-Angriffe explizit gegen riesige Technologieunternehmen, Unternehmen oder gesichtslose Regierungsbehörden gerichtet sind. Hacker sind wahlloser als das. Unternehmen, die Rezessionen, globale Kriege und Pandemien überstanden haben, zerbrechen unter dem Druck digitaler Erpressung und müssen lernen, sich schnell zu schützen.
In diesem Beitrag werden wir genau erklären, was Ransomware ist, welche Mechanismen hinter modernen Angriffen stehen, warum sie sich so schnell ausbreiten und wie rücksichtslos sie sein können, wenn sie ein Unternehmen überraschen.
Bevor wir noch tiefer in einige der Horrorgeschichten und warnenden Geschichten eintauchen, lassen Sie uns schnell einige Definitionen klären.
Ransomware lässt sich am besten als bösartige Software (Malware) beschreiben, die den Betrieb stört und einem Unternehmen den Zugang zu seinen Systemen verweigert, bis eine Geldsumme bezahlt ist. Das wäre das Lösegeld.
Auch wenn die Wörterbuchdefinition etwas abstrakt oder sogar klinisch wirken kann, lassen Sie uns ein imaginäres Szenario durchgehen, wie ein echter Ransomware-Angriff aussehen würde. Stell dir vor, du würdest morgen früh in dein Büro gehen. Du hast deine Meetings alle geplant und bist bereit, loszulegen.
Du weckst deinen Computer auf, wackelst mit der Maus, und der Bildschirm erwacht zum Leben, aber das übliche Desktop-Hintergrundbild ist verschwunden. Stattdessen sehen Sie einen schwarzen Bildschirm mit bedrohlichem rotem Text, der erklärt, dass jede einzelne Datei auf Ihrem System, jede Datenbank und jeder Kundendatensatz verschlüsselt wurde und Sie keinen Zugriff mehr darauf haben. Panikstationen.
In der Regel ist Verschlüsselung ein Werkzeug, das von den "Guten" für Cybersicherheit verwendet wird. Aber bei Ransomware drehen sie diese Vorstellung um und verschlüsseln alle deine Daten, obwohl sie wissen, dass nur sie den Schlüssel haben, um sie zu entsperren.
Als Nächstes fordern die Hacker ein Lösegeld. Dies geschieht meist in Form einer Kryptowährungszahlung, wie Bitcoin, aber es handelt sich eher um eine schwerer nachvollziehbare Münze wie Monero oder Zcash. Das Versprechen ist, dass sie, sobald du das Lösegeld bezahlt hast, deine Systeme entschlüsseln und du wieder fröhlich weitergehen kannst, als wäre nichts gewesen.
Die meisten Banden wenden heute auch eine finstere Taktik namens Doppelerpressung an, bei der sie Ihre Dateien sperren, alle kopieren und damit drohen, sie an die Öffentlichkeit weiterzugeben. Selbst wenn Sie sich auf einen Ransomware-Angriff vorbereitet haben, haben sie mit soliden Backups einen zweiten Druckmittel gegen Sie in Form eines weit verbreiteten Datenlecks. Sie könnten damit drohen, private Kundendaten, Rechtsdokumente oder Geschäftsgeheimnisse preiszugeben. Es hängt ganz davon ab, welche Art von Daten sie in die Hände bekommen haben.
In vielerlei Hinsicht wird daraus eine digitale Geiselsituation, und es ist schwer zu navigieren, da die Waffe direkt auf den Ruf und das Überleben der Organisation gerichtet ist.
Wenn eine Bedrohung zu diesem Zeitpunkt so bekannt ist, wie kann sie dann immer noch so viel Schaden in großem Maßstab anrichten? Das Problem liegt in der Geschwindigkeit, mit der Malware verbreitet wird, sobald ein Netzwerk kompromittiert wurde, sowie in der Architektur moderner Netzwerke.
Ransomware verbreitet sich, indem sie dem Weg des geringsten Widerstands folgt, und das Problem mit vielen modernen digitalen Infrastrukturen ist, dass sie voller unverschlossener Türen ist.
Was braucht es, damit ein Ransomware-Angriff beginnt? Während die Popkultur das Bild eines vermummten Charakters in einem dunklen Raum zeichnet, der wütend auf der Tastatur tippt und versucht, Firewalls zu umgehen, ist die Realität etwas alltäglicher (und für Sicherheitsteams deutlich frustrierender).
Meistens brauchen Hacker keinen Rammbock, um durch die stark bewachte Haustür zu brechen. Sie holen nur den Ersatzschlüssel, der unter der Matte gelassen wurde. Im echten Sinne könnte dieser Ersatzschlüssel etwas so Einfaches wie ein schwaches oder kompromittiertes Passwort sein. Und wenn Ihr Unternehmen Hunderte oder Tausende von Menschen beschäftigt, die jeweils Dutzende von Anwendungen nutzen, sind das viele potenzielle Risse in der Rüstung, die ausgenutzt werden könnten.
Wenn ein Angreifer ein schwaches Passwort richtig errät oder eine Liste gültiger Logins aus dem Dark Web kauft, meldet er sich einfach wie ein legitimer Nutzer in Ihr Netzwerk ein. Sobald sie drin sind, behandeln die meisten Netzwerksicherheiten sie nicht mehr als Außenseiter, und sie haben freie Hand, sich seitlich zwischen den Systemen zu bewegen und die Malware zu verbreiten, bis sie eine kritische Masse erreicht.
Sobald Angreifer einen Fuß in der Tür haben, nehmen sie sich Zeit, Systeme so heimlich wie möglich zu infizieren. Sie tun dies durch eine Technik, die "vom Land leben" genannt wird.
Anstatt offensichtliche bösartige Viren hochzuladen, die Antivirensoftware entdecken könnte, nutzen sie die bereits im Windows-Betriebssystem integrierten Tools. Sie könnten PowerShell (ein Task-Automation-Framework) verwenden, um Skripte auszuführen, die Sicherheitswarnungen deaktivieren, oder das Netzwerk nach anderen Computern zu scannen.
Und weil sie legitime Admin-Tools verwenden, fügen sie sich ohne jeglichen Verdacht in den normalen Netzwerkverkehr ein. Mit dieser Methode kann es für ein Sicherheitsteam Stunden, Tage oder in manchen Fällen Monate dauern, um die Anomalie zu bemerken. Dadurch kann die Ransomware ihren Schaden anrichten und sich durch Systeme und Daten ausbreiten, wodurch ihre Privilegien eskaliert werden, bis die Hacker einen Punkt erreichen, an dem sie die gesamte Organisation abschließen können.
Sie haben also schon von SaaS (Software-as-a-Service) gehört. Stellen Sie sich nun dieses Geschäftsmodell vor, aber diesmal ist es auf Cyberkriminalität ausgelegt. Es klingt fast zu dreist, als dass es eine echte Sache sein könnte, aber genau das ist Ransomware-as-a-Service (RaaS).
Früher brauchte man, wenn man einen Ransomware-Angriff durchführen wollte, ernsthafte technische Fähigkeiten und Hacking-Fähigkeiten, um überhaupt annähernd erfolgreich zu sein. Deshalb waren diese Angriffe selten. Aber heute kann jeder online ein fertiges Ransomware-Set kaufen.
Kriminelle Gruppen packen ihre Werkzeuge genauso zusammen, wie ein modernes Softwareunternehmen seine Apps verpacken würde, und verkaufen sie dann auf Abobasis. Diese Dienste sind in der Regel mit Kundenservice, technischer Beratung, Onboarding-Anleitungen, Gewinnbeteiligungsmodellen und sogar Dashboards ausgestattet, die Infektionen der Opfer verfolgen.
Das mag verrückt klingen, aber es ist eine echte "Branche", und das passiert jeden Tag.
Das Ergebnis ist, dass jeder mit bösen Absichten, sei es ein unzufriedener Ex-Mitarbeiter, jemand, der ein bisschen Geld sucht, oder jemand, der einfach nur zusehen will, wie die Welt brennt, Ransomware-Angriffe in großem Umfang starten kann. Sie müssen nicht verstehen, wie die Malware funktioniert, da sie bereits entwickelt wurde.
Das ist einer der Hauptgründe, warum Angriffe so stark zugenommen haben. Cyberkriminalität ist franchising geworden. Und mit mehr Kriminellen kommt ein dramatischer Anstieg der Aggression.
Wenn Sie denken, dass Ransomware-Banden beim Sperren von Dateien aufhören, denken Sie noch einmal nach. Ihr Geschäftsmodell basiert auf Angst, Druck und Demütigung. Sie wollen, dass die Opfer in Panik geraten. Sie wollen, dass Entscheidungsträger sich in die Enge getrieben fühlen.
Ein aktueller BBC-Artikel zeigte, wie grausam die Dinge werden können. Eine Ransomware-Gruppe stahl nicht nur Daten, sondern zielte direkt auf Mitarbeiter ab. Sie schickten Nachrichten, in denen sie damit drohten, persönliche Informationen und medizinische Unterlagen weiterzugeben, und nutzten die Mitarbeiter als emotionales Druckmittel, um das Unternehmen zur Zahlung zu zwingen. Das war kein einmaliger "fauler Apfel". Das wird zum Standardverhalten.
Kriminelle heute routinemäßig:
Es gibt kein wirkliches Gefühl von Scham und keine Grenze, die sie nicht überschreiten wollen. Diese Kriminellen wollen nicht nur das Geld, sie wollen vollständige Kontrolle und Compliance, und sie werden ihre Opfer auf jede erdenkliche Weise auspressen, bis sie es bekommen.
Jedes Jahr werden diese Angriffe schneller, aggressiver und schädlicher. Kriminelle Gruppen arbeiten zusammen und verfeinern ihre Fähigkeiten, teilen "Best Practices" und verfeinern langsam ihre Strategien. Und da die finanziellen Anreize so hoch sind, mangelt es nicht an schlechten Akteuren, die einspringen und ihr eigenes Stück vom Kuchen bekommen wollen.
Für Unternehmen besteht der erste Schritt zum Schutz darin, zu verstehen, wie Ransomware wirklich funktioniert, und hoffentlich hat dieser Blog Sie auf diesen Weg gebracht. So brutal Ransomware auch sein kann, sie ist mit guten Cybersicherheitspraktiken und regelmäßiger Mitarbeiterschulung vermeidbar.
Denken Sie daran, dass Ihre Abwehrmechanismen nur so stark sind wie Ihr schwächstes Glied – stellen Sie also sicher, dass jeder in Ihrer Organisation die Risiken von Ransomware und ihre Verantwortung bei Online-Interaktionen versteht.