Ransomware ist eine Schadsoftware, die darauf ausgelegt ist, in die Daten des Opfers einzudringen, sie zu verschlüsseln und in einigen Fällen zu extrahieren. Durch diese Verschlüsselung werden die Dateien unzugänglich, und es wird ein Lösegeld verlangt, damit das Opfer wieder auf seine Dateien zugreifen kann.
Hacker haben es immer auf Unternehmen mit großen Datenmengen auf ihren Servern abgesehen, denn je mehr Daten verschlüsselt werden, desto höher ist das Lösegeld. Die Hauptziele der Angriffe sind daher: Server, virtuelle Maschinen, NAS-Speicher, DAS, SAN, RAID-Systeme, Datenbanken und andere. Kurz gesagt, jedes Gerät, das in irgendeiner Form Daten speichert, ist ein Ziel für Kriminelle.
Obwohl Ransomware-Gruppen bei ihren Angriffen äußerst raffiniert vorgehen, müssen sie einige Hürden überwinden, die gar nicht so einfach sind, und die wichtigste davon ist der Einbruch in das System des Opfers. Viele Unternehmen haben hohe Summen in Firewalls, Virenschutz, Ransomware-Schutz und vor allem in die Schulung ihrer Mitarbeiter investiert. Aus diesem Grund haben die Kriminellen Strategien entwickelt, genau diese Schutzmaßnahmen zu umgehen.
Formen von Ransomware Angriffen
Trotz aller Investitionen in die Sicherheit garantiert keine dieser Maßnahmen eine 100%ige Datensicherheit. Hacker nutzen folgende Lücken für ihre Angriffe aus, um in das Netzwerk des Opfers einzudringen.
RDP (Remote Desktop Protocol)
RDP ist eine Windows Schnittstelle für den Fernzugriff. Hacker Gruppen nutzen einen so genannten Brute-Force Angriff, um auf das Netzwerk zuzugreifen, es zu übernehmen und so ihre Ransomware zu installieren. Es ist notwendig, sichere Protokolle für den Fernzugriff zu entwickeln und nur einer limitierten Anzahl von Benutzern den Zugriff auf sie zu geben sowie starke Passwörter zu verwenden. Die Brute-Force Taktik wird eingesetzt, um spezifische Ziele anzugreifen.
Spam E-Mails
Spam E-Mails werden in der Regel in großen Massen an so viele Adressen wie möglich versandt (ca. 90 % aller verschickten Mails sind inzwischen Spam Mails). Sie enthalten bösartige Links oder angehängte Dokumente. Die am häufigsten Datei Typen sind z. B. .word, .excel, .pdf, .jpg und andere. Die E-Mails sind so gestaltet, dass sie mit den E-Mails großer Unternehmen wie Banken, Postämtern, Geschäften und dergleichen identisch sind.
Diese Kampagne setzt auf die Unachtsamkeit des Benutzers. Deshalb gilt: Niemals Dateien aus E-Mails von unbekannten Absendern herunterladen. Die Sensibilisierung der Mitarbeiter ist für große Unternehmen von entscheidender Bedeutung.
Inoffizielle/gecrackte Programme
Man kann fast jedes Programm kostenlos im Internet finden. Einige dieser Programme erweisen sich allerdings später dann als teuer.
Ransomware-Gruppen verstecken ihre Malware in diesen Programmen und können sich noch lange nach dem Herunterladen des Programms noch aktivieren, so dass die Verbindung zu dem heruntergeladenen Programm im ersten Moment nicht offensichtlich ist.
Wenn diese Programme heruntergeladen werden, wird der Benutzer aufgefordert, die Windows-Sicherheit zu deaktivieren, was für den Hacker wie das Öffnen der Haustür ist. Laden Sie niemals solche Programme herunter, sondern entscheiden Sie sich immer für die offizielle Version.
Phishing (Engl. = Angeln)
Phishing ist die einfachste Taktik, aber auch eine der gefährlichsten. Es beruht nicht auf einem Systemfehler, sondern nutzt die Unachtsamkeit des Benutzers, der möglicherweise einen Benutzernamen und ein Kennwort preisgibt, so dass die Gruppe ohne Widerstand von Firewalls in das System eindringen kann.
Phishing geht über E-Mail hinaus und kann auch auf ungesicherten Websites eingesetzt werden, z. B. in Form von Pop-ups, die nach dem Anklicken zu Seiten mit Notfallmeldungen führen, in denen persönliche Daten abgefragt werden.
Die Sensibilisierung der Mitarbeiter ist die beste Gegenmaßnahme für diese Art von Taktik.
Bestechung von Angestellten
Diese Hacker Methode ist eine der schädlichsten. Alle Investitionen eines Unternehmens in Firewalls, Virenschutz, Schulungen usw. waren umsonst, wenn es den Hackern gelingt, einen Mitarbeiter zum Komplizen zu machen.
Es wurden bereits Gruppen identifiziert, die Mitarbeiter über LinkedIn kontaktiert haben und hohe Summen für ihre Anmeldedaten angeboten haben.
Zusammenfassung
Dies sind die am häufigsten verwendeten Taktiken von Hackern, aber sie sind nicht die einzigen. Es gibt einige Gruppen, die nach neuen Wegen für ihre Angriffe suchen.
Ransomware ist ein Zweig der Malware, der seine Angriffe auf überraschende Weise ausgeweitet hat. Deshalb kann man bei den Sicherheitsvorkehrungen der digitalen Infrastruktur nie vorsichtig genug sein.
Die wichtigste Maßnahme gegen Angriffe ist die Datensicherung. Sie dient nicht dazu, Ransomware Angriffe zu verhindern, sondern ist eine Absicherung für den Fall, dass ein Angriff erfolgt.
Aber selbst wenn das Backup durch die Ransomware verschlüsselt wird, gibt es immer noch einen Ausweg: die Entschlüsselung der von Ransomware verschlüsselten Dateien durch RansomHunter.