Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Ransomware: Software-Erpressung auf neuem Rekordstand

Es ist schon einigermaßen dreist, wie Ransomware vorgeht: Mit ihrer Hilfe werden die Daten auf fremden Rechnern verschlüsselt und ein Schreiben weist darauf hin, wie sich Betroffene wieder Zugriff darauf verschaffen können – selbstverständlich nur dann, wenn sie dafür einen bestimmten Geldbetrag bezahlen. Das Vorgehen schüchtert viele Nutzer verständlicherweise ein, welche sich dann tatsächlich bereit erklären, das Lösegeld an die Erpresser zu überweisen. Den Kryptotrojanern scheint nicht beizukommen zu sein: Im vergangenen Jahr erbeuteten Hacker so viel Geld mit Ransomware wie noch nie zuvor.


Erpressungstrojaner auf ihrem Höchststand
Das Blockchain-Analyseunternehmen Chainalysis legt einen Bericht vor, welcher Ransomware einen überaus fragwürdigen Erfolg bescheinigt: Etwa 1,1 Milliarden US-Dollar nahmen Erpresser im vergangenen Jahr mit Angriffen dieser Art ein. Das ist fast doppelt so viel wie im Jahr 2022, welches allerdings eher eine Ausnahme darstellt. Bereits 2021 ließen die Betroffenen den Tätern insgesamt 983 Millionen Dollar zukommen. Chainalysis gibt zu bedenken, dass es sich dabei um konservative Schätzungen handelt. Die Zahl der Erpresser habe stetig zugenommen, außerdem liege der Fokus immer mehr auf großen Institutionen wie Regierungsbehörden, Krankenhäuser und Schulen, wobei die geforderten Lösegelder oftmals über einer Million Dollar lägen. Eine Vielzahl von Akteuren seien für die Angriffe verantwortlich, darunter Einzelpersonen, kleine sowie große Gruppen.


Problem dürfte weiter zunehmen
Das auf Cybersicherheit spezialisierte Unternehmen Recorded Future meldet 538 neue Ransomware-Varianten allein im vergangenen Jahr. Dies deute auf den Aufstieg neuer und unabhängiger Gruppen hin. Ein Ende des Trends sei nicht abzusehen. Stattdessen befinde sich vor allem Ransomware-as-a-Service im Aufwind: Kunden müssen die Schadsoftware also nicht selbst entwickeln, sondern greifen auf vorgefertigte Tools zurück. Das Modell ziele zwar auf kleinere Unternehmen als Opfer ab, könne aber eine große Anzahl derartiger Angriffe durchführen.

Kommentare

mschue
mschue13.02.24 13:53
Also ich verstehe das nicht so ganz.

Bei meinem ehemaligen Arbeitgeber liefen jede Nacht die Bandlaufwerke - ist Backup so völlig aus der Mode gekommen? Ransomware ist ja kein neues Phänomen, da sollte doch zumindest mittlerweile die Backupeinsicht hochgegangen sein.

Auch Privatleute können mit TimeMachine ziemlich leicht Backups auf externe Festplatten machen, die dann hinterher wieder abgestöpselt werden. Und externe Laufwerke kosten schon länger kein Vermögen mehr.

Wenn die Daten so wenig wert sind, dass sich das nicht lohnt - dann ist es ja auch nicht so schlimm.

Oder was übersehe ich?
+4
berlin7913.02.24 14:09
mschue
Oder was übersehe ich?

Ich vermute, dass das auch an dem allgemeinen technischen Wissen liegt (was oft komplett fehlt).

Viele nutzen die Geräte einfach und machen sich keine weiteren Gedanken.

Man sollte halt auch bedenken, dass viele Leute sich nicht ständig auf irgendwelchen "Newsseiten" rumtreiben.

Natürlich würde es für viele Leute schlimm / ärgerlich sein, wenn dann doch mal so ein Vorfall eintritt. Im Endeffekt hilft da meiner Meinung nach nur mehr Aufklärung (z.B. auch innerhalb der Familie).
'daß' gibt es seit 1996 nicht mehr. https://www.das-dass.de/
+3
caMpi
caMpi13.02.24 14:11
mschue
Also ich verstehe das nicht so ganz.

Bei meinem ehemaligen Arbeitgeber liefen jede Nacht die Bandlaufwerke - ist Backup so völlig aus der Mode gekommen? Ransomware ist ja kein neues Phänomen, da sollte doch zumindest mittlerweile die Backupeinsicht hochgegangen sein.
Ich glaube es war das BSI, das von 180 Tagen ausgeht, in denen ein Einbruch unentdeckt bleibt. Ob das Backup mehr als 180 Tage zurückreicht oder ob man mit dem Datenverlust leben kann ist meistens recht schnell beantwortet.
Der Aufwand einer solchen Rückholaktion ist enorm und ohne passendes Personal nicht machbar.
Ich kenne selbst Geschäftsführer, die eine Investition in IT-Security und -Prävention abgelehnt haben mit der Begründung, lieber das Lösegeld zahlen zu wollen.
Keep IT simple, keep IT safe.
+5
Zerojojo13.02.24 14:23
Naja, Backup an jedem Rechner finde ich ist eh klar, aber die Festplatte immer wieder abzustecken und mit mehreren durchzurotieren, so dass immer eine Sicherung nicht am Rechner hängt, ist schon ein beträchtlicher Aufwand. Eine Firma muss schon eine ziemliche Größe erreichen, bis man mal über einen eigenen IT-Angestellten nachdenken kann, der sich um sowas kümmern würde.
+4
mschue
mschue13.02.24 14:38
Freitags ein inkrementelles Full-Backup auf eine andere Platte könnte man sich ja schon angewöhnen.
Ansonsten TM OnlineBackup für die Unwägbarkeiten des IT-Alltags.

Das wäre zwar bestimmt nicht perfekt, aber eine 80%-Lösung, die die größten Katastrophen vielleicht schon vermeidet.
+2
linux4n613.02.24 14:48
Was ich hier vermisse:
Ransomware greift keine privaten Rechner an. Warum auch, da ist ja nichts zu holen. Nur Firmen, Unternehmen etc. haben die finanziellen Mittel, die Gelder aufzubringen.

Zudem nutzen Backups nur dann etwas, wenn sie nicht mit einem Rechner verbunden sind. Liegen die Backups auf einem über Netzwerk erreichbaren Rechner oder Laufwerk, werden diese auch verschlüsselt oder unwiderruflich gelöscht.

Und um das Risiko zu vermeiden, dass der Verschlüsselungs-Trojaner auf einem PC verbleibt, sollte eine Neuinstallation entweder nach Formatieren aller Laufwerke oder auf komplett neuer Hardware erfolgen.

Das allerwichtigste fehlt aber noch: Bevor die Verschlüsselung erfolgt, werden in aller Regel noch umfangreich Daten aus dem Netzwerk heruntergeladen. Die Aufforderung zur Bezahlung beruht nicht alleine nur auf der Verschlüsselung sondern auch auf der Drohung, die (vertraulichen) Geschäftsunterlagen zu veröffentlichen. Und ob diese gestohlenen Daten gelöscht werden, falls die Bezahlung erfolgen sollte, weiss niemand, denn was Cyber-Kriminelle, die nur auf (viel) Geld aus sind, so alles sagen ist wohl kaum glaubwürdig.

Ein paar Links: BSI BSI Crowdstrike
+3
rosss13.02.24 15:13
Was ich hier vermisse, ist der Hinweis auf die großartigen Sicherheitstools von Patrick Wardle, wie das zum Thema passende RansomWhere
+4
MacNu9213.02.24 16:56
Eine Freundin von mir hat eine Arbeitskollegin, die nur deshalb ihre Kollegin ist, weil ihr kleines Reisebüro von so einem Erpresser in die Pleite gedrückt wurde. Sie hat eines Tages plötzlich festgestellt, dass ihre Rechner verschlüsselt waren. Inkl. aller Backups. Der Erpresser hat eine Summe verlangt, die sie nicht aufbringen konnte. Nachdem sie alles gezahlt hatte, was sie aufbringen konnte (ca. 35.000 Euro), wollte der Erpresser die Daten wieder entschlüsseln, was aber nicht geklappt hat. Das war ihr finanzieller Ruin.
+3
andreasm13.02.24 18:27
So grandios schlecht die IT in Bezug auf Sicherheit bzw. einem grundsätzlichen Verständnis für IT Sicherheit in unseren Behörden und auch in vielen Unternehmen ist wundert mich das nicht. Und da kaum einer Willens ist aus den Fehlern zu lernen (auch denen der anderen) wird das in Zukunft auch noch viele viele weitere treffen.
+1
Bodo_von_Greif14.02.24 08:37
Es fehlt wie immer der Hinweis dass praktisch nur Windows Systeme mit Aktive Directory und MS Office erfolgreich angegriffen werden,

Gruss,

Bodo
[x] nail here for new monitor
+1
Äppeljuser14.02.24 08:56
mschue
Oder was übersehe ich?

Möglicherweise den Fakt, dass Ransomware nicht immer sofort aktiv wird, sondern sich auch auf Bandsicherungen sehr wohl fühlt. Je nach Trigger kann dann auch nach einem erfolgreiche Restore der Schaden wieder eintreten. Aber das ist natürlich immer noch besser als gar keine Sicherung.
+2
SKir14.02.24 09:49
mschue
Also ich verstehe das nicht so ganz.

Bei meinem ehemaligen Arbeitgeber liefen jede Nacht die Bandlaufwerke - ist Backup so völlig aus der Mode gekommen? Ransomware ist ja kein neues Phänomen, da sollte doch zumindest mittlerweile die Backupeinsicht hochgegangen sein.
...

Auch Bandlaufwerke sind nur sicher wenn die Bänder täglich entfernt werden und im Tresor aufbewahrt werden. Ich kenne Firmen bei denen wurden die Bandroboter gehackt und alle Bänder auf die der Roboter zugriff hatte wurden gelöscht
+1
TotalRecall
TotalRecall15.02.24 08:01

andreasm
So grandios schlecht die IT in Bezug auf Sicherheit bzw. einem grundsätzlichen Verständnis für IT Sicherheit in unseren Behörden und auch in vielen Unternehmen ist wundert mich das nicht. Und da kaum einer Willens ist aus den Fehlern zu lernen (auch denen der anderen) wird das in Zukunft auch noch viele viele weitere treffen.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.