Schlagwortarchiv für: Ransomware

Lesedauer ‘Von Viren zu Ransomware – die Evolution der Malware’ 6 Minuten

Die kontinuierlichen Entwicklungen in allen Bereichen der IT haben nicht nur für Fortschritt in der Geschäftswelt, sondern auch für neue Herausforderungen und Gefahren gesorgt. Eine äußerst bedrohliche Entwicklung in diesem Kontext ist die Evolution von Malware. Was als technische Spielerei in Form von Viren begann, weitete sich rasch zu einem großen Problem aus. In unserem Blog-Artikel werfen wir einen Blick auf Entstehung von Malware und wie dessen Entwicklung die Sicherheitslandschaft entscheidend geprägt hat.

Was ist eigentlich Malware?

Malware ist die Kurzform von ‘Malicious Software’: Schädlicher Software. Das ist der Überbegriff für bösartige Werkzeuge, die entwickelt wurden, um Schaden an Computersystemen, Netzwerkenu und Daten zu bewirken. Viren, Würmer, Trojanische Pferde und sonstige Spyware sowie Ransomware sind alle der Kategorie Malware zuzuordnen.

Wie gelangten die ersten Viren auf den PC?

Quasi zeitgleich zur Entwicklung der ersten massentauglichen Computer begann die Ära der Viren. Die ersten Viren tauchten in den frühen 1970er Jahren auf. Allerdings waren die Intentionen der Entwickler keinesfalls böswillig. Vielmehr handelte es sich um Experimente von Programmierern, welche die Limitierungen der damaligen Computertechnologie austesteten. Das allererste, als Virus bezeichnete Computerprogramm war der sogenannte ‘Creeper’, welches 1971 auf Tenex-Betriebssystemen lief. Es verbreitete sich eigenständig über das ARPANET, dem Vorläufer des aktuellen Internet, und hinterließ eine simple Textnachricht:

“I’m the creeper, catch me if you can!”

Was als technische Spielerei startete, wurde jedoch schnell von Kriminellen übernommen – bösartige Viren, wie wir sie inzwischen kennen, waren geboren. Diese Programme haben – damals wie heute – das Ziel, sich selbst zu verbreiten und dabei schädigende Operationen auf den infizierten Systemen durchzuführen. Auch die Verbreitung sowie die Gegenmaßnahmen haben sich im Laufe der Zeit nicht geändert: Viren werden über infizierte Dateien, Speichermedien oder Bootsektoren verteilt. Als wirksame Gegenmaßnahmen gelten kontinuierliche Systemaktualisierungen über Updates und Patches sowie Antivirensoftware mit aktuellen Virensignaturen. Während Viren jedoch verhältnismäßig simpel konstruiert und effektiv zu bekämpfen waren, sollten anspruchsvollere Formen von Malware bald die Bühne betreten …

Achtung, der Wurm kommt!

Mit dem Einzug der zunehmenden globalen Vernetzung in den 1990er Jahren durch das World Wide Web wurde eine neue Variante der Malware populär – die Ära der Würmer begann. Im Gegensatz zu Viren verbreiteten sich Würmer – ohne die Notwendigkeit, an Dateien angehängt zu sein – selbstständig über Netzwerke. Dies ermöglichte eine schnelle Ausbreitung und führte so zu weitreichenderen Schäden. Um dieser neuen Gefahrenlage zu begegnen, wurden Netzwerk-Firewalls und Intrusion Detection-Systeme entwickelt. Diese Maßnahmen sind auch heute noch erforderlich und empfehlenswert. Würmer jedoch markierten nur einen Zwischenschritt in der Evolution der Malware und waren noch längst nicht das Ende der Fahnenstange.

Die Bösartigkeit nimmt zu: Trojaner und Spyware entstehen

In den frühen 2000er Jahren wurden Trojanische Pferde sowie Spyware zu den Hauptakteuren im Bereich der Malware. Trojaner tarnten sich als glaubwürdige Software, um unauffällig in Systeme einzudringen und dort schädigende Operationen auszuführen. Simultan begann Spyware, heimlich persönliche Informationen der Benutzer zu sammeln.

Im Jahr 2016 lag der Anteil von Trojanern unter der Malware einer Statista-Studie zufolge mit 11 Prozent weltweit auf dem ersten Platz, gefolgt von Browser-Modifikatoren, Software Bundlers und Würmern. Konventionelle Viren machten bereits 2016 ‘nur’ noch 1,3 Prozent der kursierenden Malware aus.

Der Kampf gegen Trojaner sowie Spyware erforderte fortgeschrittene Sicherheitsmaßnahmen; darunter auch Verhaltensanalysen und Anwendungs-Whitelisting, um verdächtige Aktivitäten zu erfassen und zu blockieren. Auch hier sind diese Sicherheitsmaßnahmen noch ebenso erforderlich wie vor 20 Jahren, wenn man sich sicher im Internet aufhalten möchte.

Erpressung und Verschlüsselung durch Ransomware entstehen

Der Höhepunkt der Malware-Entwicklung manifestiert sich aktuell mit Ransomware. Diese hochentwickelten Schadprogramme verschlüsseln die Daten auf den infizierten Systemen und erpressen die Benutzer, um wieder Zutritt zu diesen Dateien zu erhalten. Das hat – neben erheblichen finanziellen Auswirkungen – weitere schwerwiegende Konsequenzen für betroffene Unternehmen und Organisationen. Um Ransomware effektiv abzuwehren, ist ein ganzheitlicher Ansatz erforderlich, welcher regelmäßige Backups, Schulungen zur Sensibilisierung der Mitarbeitenden, fortschrittliche Endpoint-Schutzlösungen und eine effektive Incident Response-Strategie umfasst.

Ganz allgemein gesprochen lässt sich sagen, dass die Evolution von Malware ein ebenso faszinierender wie auch beunruhigender Vorgang ist, der die Notwendigkeit entsprechender Sicherheitsmaßnahmen unterstreicht. Von den bescheidenen Anfängen der Viren bis zur Vielschichtigkeit aktuell eingesetzter Ransomware ist das Gefahrenniveau stetig gestiegen. Der Schutz vor Malware verlangt eine kontinuierliche Anpassung der Sicherheitsinfrastruktur, um mit den sich ständig weiterentwickelnden Angriffstechniken Schritt zu halten. Durch eine umfangreiche und proaktive Sicherheitsstrategie sind Unternehmen in der Lage, Risiken zu minimieren und digitale Ressourcen zu beschützen.

Sie benötigen Unterstützung in Sachen IT-Sicherheit, um perfekt gegen jegliche Bedrohung geschützt zu sein? Sprechen Sie mit uns! Wir sind Ihr erfahrener Partner im Kampf gegen Viren, Trojaner und Spyware.

 

Foto © Adobe Stock

Lesedauer ‘Ransomware as a Service (RaaS) – Gefahr aus dem Darknet’ 4 Minuten

Ransomware as a Service: Was Unternehmen über die neue Generation von Cyberangriffen wissen müssen

Cyberkriminalität im Allgemeinen und Ransomware im Speziellen stellt Unternehmen jeder Größe seit Jahren vor immer massivere Probleme. Vor allem Ransomware, eine spezielle Form von Schadsoftware, die darauf abzielt, Daten von Opfern zu verschlüsseln und ein Lösegeld für die neuerliche Freischaltung dieser Daten zu erpressen, kann existenzbedrohende Auswirkungen auf die wirtschaftliche Leistungsfähigkeit eines Unternehmens haben. In den letzten Jahren hat sich eine neue Ransomware-Variante entwickelt, die als Ransomware as a Service (RaaS) bekannt ist. In der Praxis bietet diese Variante Kriminellen die Möglichkeit eines komfortablen Geschäftsmodelles: Ransomware-Attacken werden wie eine Art Dienstleistung angeboten und die ‘Dienstleister’ erhalten für diese Services Provision.

Warum Ransomware as a Service ein wachsendes Problem darstellt

Durch den Einsatz von RaaS fällt es Angreifern umso leichter, Ransomware-Angriffe durchzuführen, da sie keine Kenntnisse, fundierte Fähigkeiten oder Tools in Bezug auf die Programmierung benötigen. Zudem entfällt die Notwendigkeit zur Bereitstellung einer entsprechenden Infrastruktur. Cyberkriminelle können ihre Angriffe so viel spontaner ausführen bzw. die so gewonnene Zeit in zusätzliche Projekte (Malware, Phishing etc.) investieren. Hierzu kaufen oder mieten sie kurzerhand ein sog. RaaS-Kit und sind in der Lage, sofort mit ihren Angriffen zu beginnen. RaaS-Kits sind im Darknet weit verbreitet und können für nur wenige Hundert Dollar erworben werden, die Bezahlung erfolgt vollständig anonym. In dem Zusammenhang spielt die Dienstleistung RaaS den Angreifern zusätzlich in die Karten: Durch die erhöhte Verschachtelung wird eine Kontrolle bzw. mögliche Rückverfolgung der Täter zusätzlich erschwert.

Ein weiterer Vorteil von RaaS ist, dass es den Kriminellen ermöglicht, ihre Angriffe auf eine breitere Palette von Zielen auszudehnen. so besteht z.B. die Möglichkeit, unter einer Vielzahl von Ransomware-Varianten auszuwählen, oder die Angriffe gezielt auf bestimmte Branchen oder Unternehmenstypen abzustimmen. Oftmals bieten RaaS-Provider sogar ‘Full Service’ an und unterstützen den Käufer mit typverwandten Diensten wie der Zahlungsabwicklung sowie der Unterstützung bei Lösegeldverhandlungen (um sicherzustellen, dass das Lösegeld tatsächlich gezahlt wird).

Die Auswirkungen von Ransomware as a Service

Die Auswirkungen von RaaS können verheerend sein. Die Opfer von Ransomware-Angriffen verlieren nicht nur ihre Daten, sondern erleiden infolge massive finanzielle Verluste. Ransomware-Angriffe können zudem die Reputation eines Unternehmens massiv schädigen und führen so dazu, dass Kunden das Vertrauen in das Unternehmen verlieren.

Wie sich Unternehmen schützen können

Um sich effektiv vor RaaS-Angriffen zu schützen, sind mehrere Faktoren entscheidend. Auf der einen Seite müssen Unternehmen unbedingt sicherstellen, dass alle Systeme und Anwendungen der IT-Infrastruktur auf dem neuesten Stand sind und dass regelmäßige Backups durchgeführt werden (technische Komponente). Auf der anderen Seite ist die Mitarbeiterschulung bzw. -sensibilisierung für eine erfolgreiche Ransomware-Abwehr unabdingbar (menschliche Komponente). Nur so werden verdächtige E-Mails, Websites oder Links mit ausreichend hoher Wahrscheinlichkeit erkannt bzw. der ‘Klick zuviel’ vermieden.

Zu guter Letzt sollten Unternehmen die Implementierung einer Sicherheitslösung in Betracht ziehen, die speziell auf die Erkennung von Ransomware-Angriffen ausgerichtet ist.

Fazit – Keine Zeit für Betriebsblindheit

Betrachtet man die aktuelle Situation und die Tendenzen der kommenden Monate und Jahre, so wird schnell klar: Ransomware as a Service ist eine Bedrohung, die Unternehmen unter keinen Umständen ignorieren können. Die Verbreitung von RaaS-Kits im Darknet hat dazu geführt, dass Ransomware-Angriffe einfacher und billiger durchzuführen sind. Unternehmen sollten daher sicherstellen, dass sie angemessene Schutzmaßnahmen ergreifen, um sich vor diesen Angriffen zu schützen.

ITQ-Ransomware Checkup – Starker Partner, starke Lösung

Sie haben Fragen zum Thema Ransomware as a Service oder zu IT-Sicherheitsthemen im Allgemeinen? Kontaktieren Sie uns unter 0800 4883 338 direkt, wir freuen uns auf Sie!

Schneider + Wulf ist Partner des Instituts für Technologiequalität, kurz ITQ. ITQ hat sich mit seinem Portfolio der Schaffung höchster IT-Sicherheitsstandards für mittelständische Unternehmen verschrieben und bietet für alle Bereiche der IT-Infrastruktursicherheit passende, praxistaugliche Lösungen an. Im Falle von Ransomware as a Service haben Unternehmen it dem ITQ-Ransomware Checkup die Möglichkeit, auf Basis der Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zu prüfen, inwieweit notwendige Schutzmaßnahmen in Ihrem Unternehmen umgesetzt wurden. Sollte dies nicht der Fall sein, bietet die Auswertung konkrete Handlungsempfehlungen, auf deren Basis die Geschäftsführung weiterführende Entscheidungen treffen kann – ganz ohne umfassende technische Kenntnisse.

Zur ITQ Website geht es hier | Zu den Lösungen der ITQ geht es hier

 

Foto © Markus Spiske @ Pexels

Lesedauer: 1 Minute

Schon in diesem, gestern veröffentlichten Artikel ging es um Ransomware. In Folge möchten wir das Thema aus anderer Sicht beleuchten und Ihnen ganz konkret zeigen, welche Hilfe in diesem (und anderem) Zusammenhang sinnvolles Microsoft 365 Security Management bietet.

Fakt ist: Alle 11 Sekunden wird ein Angriffsversuch mit Ransomware auf Unternehmen durchgeführt. Zieht man nun in Betracht, wie weitverbreitet Produkte und Lösungen von Microsoft sind wird schnell klar, dass gerade darauf basierende Infrastrukturen beliebte Angriffsziele sind.

Der weltweit entstandene finanzielle Schaden durch Ransomware im Jahr 2021 wird auf rund 20 Milliarden Dollar geschätzt – Analysen zufolge fällt das Gros davon unter Angriffe im Zusammenhang mit geschäftlicher Mail-Kommunikation. Und auch hier gilt: Durch die hohe Verbreitung von Microsoft Office sind Ransomware-Attacken (fast) an der Tagesordnung. Mit gravierenden finanziellen Folgen und möglichem Imageschaden.

Prävention, aber wie?

Auf Microsoft 365 abgestimmte Sicherheitslösungen bieten mehrere Hersteller. Primär sollten diese die integrierten Sicherheitsinstrumente unterstützen und so das Sicherheitsniveau soweit erhöhen, dass Angriffe weitgehend ausgeschlossen werden können. Wichtige Faktoren für die Leistungsfähigkeit solcher Produkte sind:

Spam-Erkennungsrate – Qualitativ hochwertige Security-Produkte weisen eine Rate nahezu 100% auf.

‘Zero Day Attacks’ – Neuartige Viren werden von Standardsystemen oft nicht erkannt und entsprechend auch nicht gefiltert. Aufgrund spezieller Technik können gute Sicherheitslösungen neuartige Bedrohungen bereits vor Bekanntwerden stoppen.

Schutz vor verschlüsselten Angriffen – Microsoft Office bietet hier standardmäßig keinerlei Schutz.

Gateaway für Mail-Encryption – Ebenfalls im Standard der Microsoft Mail-Office Protection nicht vorhanden. Geeignete Security Tools sollten in Sachen Mail-Archivierung und -Verschlüsselung fit sowie DSGVO-/GOBD-konform sein.

Reporting – Detaillierte Reports sind im Microsoft-Standard nicht vorgesehen.

Neben diesen Punkten sollten Sie über eine Lösung zur Datensicherung und -wiederherstellung (im Bedarfsfall) nachdenken. Denn leider ist es auch hier so, dass Microsoft keine Optionen ‘out of the box’ bietet.

Im Rahmen unserer Microsoft-Projekte berücksichtigen wir dieses Thema vom Start weg. Falls Sie losgelöst davon Fragen zum Thema ‘Microsoft 365 Security Management’ haben, stehen wir Ihnen unter der kostenfreien Rufnummer 0800 4883 338 zur Verfügung. Oder vereinbaren Sie einen Online-Gesprächstermin.

Foto © Life Of Pix von Pexels

Lesedauer: ca. 4 Minuten

Das Bundesamt für Sicherheit in der Informationstechnik hat am 23. Februar 2022 mit dem ‘Maßnahmenkatalog Ransomware’ Ratschläge zum Schutz vor Ransomware herausgegeben. Bei diesem 21-seitigen Schriftstück mit dem Untertitel ‘Präventive Maßnahmen zur Absicherung vor Krypto-Trojanern’ handelt es sich um eine frei zugängliche Veröffentlichung zur allgemeinen Cyber-Absicherung.

Welche Bedeutung hat das Dokument? Und was steht eigentlich drin? An wen richtet es sich? Was es mit den Empfehlungen des BSI auf sich hat, erfahren Sie in diesem Artikel.

Laut BSI dient das Dokument zur Vorbereitung auf einen Ransomware-Angriff und stellt die notwendigen präventiven Grundlagen vor. Es wurde auf Basis der Erfahrungen, die bei der Ransomware-Fallbearbeitung gewonnen wurden, erstellt. Es richtet sich an Unternehmen und Behörden, die sich mit dem Thema noch nicht oder nur ansatzweise auseinandergesetzt haben und eine Übersicht über mögliche Schutzmaßnahmen vor Ransomware suchen.

Um das Schreiben, welches auf der Internetseite des BSI zum Download bereitsteht, verstehen und einordnen zu können, ist erstmal wichtig zu wissen, was Ransomware überhaupt ist.

Der Begriff Ransomware ist eine Zusammensetzung des englischen Begriffs ‘ransom’ (Lösegeld) und der Endung ‘ware’ von Software. Dabei dreht es sich um Schadprogramme, die man auch als Erpressungstrojaner bezeichnen kann. Solche Viren können, im Falle, dass diese einmal ins unternehmerische Datennetz eingedrungen sind, den Zugang auf Informationen wie auch komplette Systeme einschränken oder komplett lahmlegen. Verbunden sind solche Angriffe generell mit einer Lösegeld-Forderung – wird dieser nachgekommen, werden die Daten wieder freigegeben (so zumindest die Aussage der Erpresser). Die Bezahlung wird meist in Krypto-Währungen wie Bitcoin gefordert. Absicht eines Ransomware-Angriffs ist es also, Daten zu chiffrieren und Lösegeld für ihre Entschlüsselung zu fordern.

Aber Achtung: Die Zeit hat gezeigt, dass die Bezahlung der geforderten Gesamtsumme keine Gewährleistung für die Freigabe der Daten ist. Statt deshalb im Schadensfall solchen Forderungen nachzukommen, empfiehlt das BSI klar, sich an die Behörden zu wenden und Anzeige zu erstatten (weitere Empfehlungen, was Unternehmen tun sollten, wenn sie von einem Ransomware-Angriff betroffen sind, hat das BSI auf dieser Seite gelistet).

Ransomware-Angriffe nehmen bereits seit 2006 kontinuierlich zu – weltweit. Während dieser Zeit wurden schon unterschiedlichste Institutionen Opfer solcher Erpressungsversuche: Von öffentlichen Einrichtungen über große Firmen und mittelständische Betriebe bis hin zu kleinen Betrieben, Schulen oder Krankenhäusern.

Wie kann man sich gegen Cyber-Erpressung absichern?

Wie erwähnt bietet der Leitfaden präventive Tipps zum Schutz vor Ransomware-Angriffen. Darüber hinaus enthält das Dokument Strategien für den Ernstfall, also konkrete Empfehlungen fürden Umgang mit einer Lösegelderpressung infolge eines Verschlüsselungstrojaners.

Der wichtigste Ratschlag zur Risikoreduzierung: Zyklische Backups aller wichtiger Daten!

Wer (idealerweise vollautomatisiert) in einem fix festgesetzten Takt Sicherheitskopien sämtlicher wichtiger Daten erstellt, ist gegen einen Ransomware-Angriff geschützt, denn: Backups nehmen Lösegeldforderungen den Wind aus den Segeln.

Neben Datensicherungen sind die Nutzung von Virenschutzprogrammen auf allen im Unternehmen eingesetzten Geräten plus regelmäßige Aktualisierungen der eingesetzten Softwarelösungen und des Betriebssystems grundsätzliche Empfehlungen vom BSI. Zu guter Letzt weißt das BSI auf die Bedeutsamkeit hin, Mails von unseriösen Absendern nicht zu öffnen.

Zusätzlich zu diesen Tipps (die für jedermann sofort nachvollziehbar sind), hält das BSI-Papier einige Empfehlungen bereit, die sich konkret an IT-Administratoren richten, beispielsweise:

Nur erforderliche Ports freigeben
Remote-Fernzugänge schützen
Sensibler Umgang mit Administrator-Accounts
Zentrales Logging

Tipp: Mit dem kostenfreien Mailverteiler Sicher – Informiert weist das BSI alle zwei Wochen auf aktuelle Sicherheitslücken und wichtige Ereignissen rund um die IT-Sicherheit hin.

Fazit zum BSI-Leitfaden

Das Gute am aktuellen Handbuch zu Ransomware: Es ist in beachtlichen Teilen auch für Nicht-IT-Experten nachvollziehbar.

Das Schlechte am aktuellen Handbuch zu Ransomware: Es ist in beachtlichen Teilen auch für Nicht-IT-Experten nachvollziehbar.

Soll heißen: Seine Ratschläge sind relevant und kommen im richtigen Moment, sind aber an vielen Bereichen eher seicht und enthalten Informationen, die Unternehmen ohnehin schon umgesetzt haben sollten. Uns ist natürlich bewusst, dass viele Betriebe keinesfalls bestmöglich positioniert sind in Puncto IT-Grundschutz, weshalb der Leitfaden vom BSI wie gerufen kommt – mit dem Ziel sich die Frage zu fragen, welche von den empfohlenen Methoden bereits realisiert wurden und welche nicht.

Die Aktion des BSI, für das Thema Ransomware zu sensibilisieren und Unternehmen die relevanten Fakten an die Hand zu geben, begrüßen und unterstützen wir voll und ganz. Man sollte allerdings bewertend bemerken, dass es sich bei dem Arbeitspapier lediglich um eine Sammlung von ‘Best Practices’ dreht, die gegen unterschiedliche Angriffe absichern sollen.

Ohne Frage – ein Verfahren nach diesem Gießkannenprinzip ist auf jeden Fall besser, als keinerlei Sicherheitsmaßnahmen zu realisieren. Allerdings benötigen Unternehmen mit dem Ziel, umfassend vor jedem Ransomware-Angriff geschützt zu sein, eine individuelle IT-Sicherheitsarchitektur, da jedes Unternehmen über eine individuelle IT-Landschaft verfügt. Empfehlenswert ist ein geeignetes Gesamt-Konzept, welches alle Einzelteile einbezieht und bei welchem Themen wie Firewall, Cloud-Sicherheit, Handy-Schutz und vieles mehr perfekt aufeinander abgestimmt sind.

Insbesondere aufgrund der aktuellen geopolitischen Lage sollten die Ratschläge des BSI in jedem Fall ernstgenommen und bei Defiziten zeitnah im persönlichen Betrieb implementiert werden. Wenn Sie den Wunsch haben, Ihre IT-Sicherheit begutachten zu lassen oder auch Unterstützung benötigen, um sich gezielt sowie gründlich vor Ransomware abzusichern, dann sind wir Ihr qualifizierter Ansprechpartner.

Sprechen Sie uns unter der Nummer 0800 4883 338 gerne persönlich an. Unsere Experten kümmern sich professionell um eine optimale Absicherung Ihrer IT-Landschaft.

Foto © cottonbro von Pexels

Schlagwortarchiv für: Ransomware

Es konnte leider nichts gefunden werden

Entschuldigung, aber kein Eintrag erfüllt Ihre Suchkriterien