{"id":21405,"date":"2022-01-14T13:39:12","date_gmt":"2022-01-14T13:39:12","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21405"},"modified":"2023-06-09T12:54:03","modified_gmt":"2023-06-09T12:54:03","slug":"wie-funktioniert-ransomware","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/","title":{"rendered":"Wie funktioniert Ransomware?"},"content":{"rendered":"
Das Konzept von Ransomware, einer Form von b\u00f6sartiger Malware, ist einfach: Es handelt sich um eine sich schnell entwickelnde Malware, die es auf jeden abgesehen hat \u2013 von Privatanwendern bis hin zu Unternehmen.<\/span><\/p>\n Cyber-Angreifer verwenden diese Software, um Sie von Ihren Daten auszusperren und ein L\u00f6segeld zu verlangen, bevor sie den Zugriff wiederherstellen. Seit dem Ausbruch von WannaCry im Jahr 2017 haben Ransomware-Angriffe zugenommen, und es ist offensichtlich, dass der Kampf zwischen Unternehmen und Cyber-Angreifern gerade erst begonnen hat.<\/span><\/p>\n Einem <\/span>FBI-Bericht<\/span><\/a> zufolge gibt es t\u00e4glich \u00fcber 4.000 Ransomware-Angriffe.<\/span><\/p>\n Angesichts der ausgefeilten Sicherheitsma\u00dfnahmen stellt sich die Frage: Warum ist Ransomware immer noch erfolgreich?<\/span><\/p>\n Lesen Sie weiter, um zu erfahren, <\/span>wie Ransomware funktioniert<\/b>, <\/span>welche aktuellen Beispiele es gibt<\/b> und <\/span>wie sich Ransomware verbreitet<\/b>.<\/span><\/p>\n Ransomware ist weiterhin erfolgreich, weil die Angreifer ihre Techniken perfektionieren. In der Zwischenzeit vers\u00e4umen es die Unternehmen, die besten Sicherheitspraktiken wie Offline-Backups und Netzwerksegmentierung zu implementieren.<\/span><\/p>\n Die meisten Unternehmen, die Opfer von Ransomware werden, unterlassen es in der Regel, die neuesten Software-Sicherheitspatches zu installieren, was es den Angreifern leicht macht, ihr Netzwerk zu kompromittieren. Gro\u00dfe Unternehmen konzentrieren sich eher auf schwerwiegende Angriffe wie ATP (Advanced Persistent Threat) und vergessen dabei, dass auch einfache Angriffe wie Ransomware zu schlimmen Folgen f\u00fchren k\u00f6nnen.<\/span><\/p>\n Neben den technischen Aspekten hat Ransomware auch psychologische Auswirkungen auf Teams und Einzelpersonen. Ver\u00e4ngstigte Menschen sind leichter zu manipulieren. Daher auch der Erfolg dieser Angriffsart.<\/span><\/p>\n Jeder, der \u00fcber vertrauliche Daten verf\u00fcgt, kann zum Ziel von Ransomware-Angriffen werden. Kleine Unternehmen, Gro\u00dfkonzerne und internationale Organisationen k\u00f6nnen alle Opfer werden. Allerdings haben sich diese Angriffe in den letzten Jahren st\u00e4rker auf einige Branchen konzentriert als auf andere.<\/span><\/p>\n Einer der Gr\u00fcnde daf\u00fcr ist die COVID-19-Pandemie, die viele Unternehmen dazu zwingt, auf Fernarbeit umzustellen. Zu den Branchen, die anf\u00e4lliger f\u00fcr Ransomware-Hacks sind, geh\u00f6ren das Gesundheitswesen, Finanz- und akademische Einrichtungen, Technologieunternehmen und Regierungsbeh\u00f6rden.<\/span><\/p>\n In den Jahren 2019 und 2020 wurden mehrere kanadische Gesundheitseinrichtungen Opfer von Ransomware, darunter ein medizinisches Unternehmen und drei Krankenh\u00e4user in Ontario. Anfang 2021 gab es einen <\/span>Ransomware-Angriff auf die Colonial Pipeline<\/span><\/a>, die gr\u00f6\u00dfte Pipeline in den USA. Das gesamte Netzwerk wurde lahmgelegt, und das Unternehmen zahlte dem Angreifer schlie\u00dflich 4,4 Millionen Dollar in Bitcoin.<\/span><\/p>\n Laut dem <\/span>Data Breach Investigations Report 2021<\/span><\/a> von Verizon macht Ransomware 10 % der Datenschutzverletzungen aus \u2013 mehr als doppelt so h\u00e4ufig wie im Vorjahr.<\/span><\/p>\n CSE warnt au\u00dferdem davor, dass Ransomware-Angreifer im Jahr 2022 immer aggressiver werden, wenn es um ihre Ziele geht. Unternehmen m\u00fcssen ihre Cybersicherheit verbessern und bew\u00e4hrte Verfahren anwenden, um die Risiken zu mindern.<\/span><\/p>\n Um Ransomware-Angriffe zu verhindern<\/span><\/a>, m\u00fcssen Sie wissen, wie sie sich \u00fcberhaupt verbreitet. Ransomware kann sich \u00fcber Phishing-E-Mails, b\u00f6sartige Links, das Herunterladen von Laufwerken und b\u00f6sartige Websites verbreiten. Im Folgenden erfahren Sie, wie sich Ransomware verbreitet.<\/span><\/p>\n Eine der h\u00e4ufigsten Methoden zur Verbreitung von Ransomware ist die Verbreitung per E-Mail. Die Angreifer verleiten die Benutzer dazu, auf b\u00f6sartige Anh\u00e4nge zu klicken und diese herunterzuladen.<\/span><\/p>\n Cyber-Angreifer senden ihren Opfern E-Mail-Anh\u00e4nge in verschiedenen Formaten wie JPEG, PNG, PDF, Word-Dokument oder ZIP-Datei, in der Hoffnung, sie zum Klicken zu verleiten.<\/span><\/p>\n Sobald Sie erfolgreich auf die Ransomware klicken oder sie herunterladen, \u00fcbernehmen die Cyberkriminellen Ihr System und sperren Ihre Daten. In den meisten F\u00e4llen ist die Wahrscheinlichkeit gr\u00f6\u00dfer, dass Menschen legitime E-Mails \u00f6ffnen. Deshalb recherchieren die Betr\u00fcger gr\u00fcndlich, um mehr \u00fcber ihre Opfer zu erfahren und eine \u00fcberzeugende Geschichte zu erfinden.<\/span><\/p>\n Angreifer lassen sich in der Regel Zeit, um solche Angriffe zu planen. Die gute Nachricht ist jedoch, dass es M\u00f6glichkeiten gibt, sich vor Ransomware \u00fcber E-Mail-Phishing zu sch\u00fctzen:<\/span><\/p>\n B\u00f6sartige Links leiten Nutzer zu gef\u00e4lschten Websites f\u00fcr Betrugszwecke. Die Angreifer f\u00fcgen b\u00f6sartige Links in Nachrichten ein und senden sie entweder per E-Mail oder \u00fcber soziale Medien an die Opfer.<\/span><\/p>\n Cyber-Angreifer formulieren Nachrichten, um ihre Opfer zu ermutigen, auf die Links zu klicken \u2013 sie erwecken ein Gef\u00fchl der Dringlichkeit. Wenn Sie auf die b\u00f6sartigen Links klicken, wird Ihr System veranlasst, Ransomware herunterzuladen, Ihre Daten zu verschl\u00fcsseln und L\u00f6segeld zu verlangen.<\/span><\/p>\n Die meisten Menschen klicken schnell auf einen Link, wenn sie glauben, dass er von einer zuverl\u00e4ssigen Quelle stammt. Cyber-Akteure k\u00f6nnen Links jedoch legitim erscheinen lassen, um Sie zu t\u00e4uschen. Im Folgenden finden Sie einige Tipps, um eine Ransomware-Infektion \u00fcber solche Links zu vermeiden:<\/span><\/p>\n Das Remote-Desktop-Protokoll (RDP) ist ein Kommunikationsstandard, mit dem Sie sich \u00fcber Netzwerkverbindungen mit einem Computer verbinden und aus der Ferne darauf zugreifen k\u00f6nnen. Angreifer k\u00f6nnen diesen Standard nutzen, um Ransomware zu verbreiten. Zu den bekanntesten Ransomware-Hacks \u00fcber RDP geh\u00f6ren GandCrab, Dharma und SamSam.<\/span><\/p>\n Da das Remote-Desktop-Protokoll eine Netzwerkverbindung \u00fcber Port 3389 erh\u00e4lt, k\u00f6nnen Cyberkriminelle das Internet nach offenen und schwachen RDP-Ports scannen. Cortex Xpanse Research berichtet, dass Ransomware-Angreifer das gesamte Internet in weniger als 45 Minuten scannen k\u00f6nnen.<\/span><\/p>\n Wenn der RDP-Port offen ist, kann ein Angreifer auf verschiedene Arten auf Ihr Netzwerk zugreifen, z. B. mit Brute-Force-Methoden, gestohlenen Anmeldeinformationen und Man-in-the-Middle-Angriffen. Eine der am weitesten verbreiteten Schwachstellen in RDP ist BlueKeep, die in \u00e4lteren Versionen dieses Protokolls verbreitet ist.<\/span><\/p>\n Eine der besten M\u00f6glichkeiten, die Gef\u00e4hrdung durch RDP zu verhindern, besteht darin, alle Ports zu deaktivieren, die Sie nicht ben\u00f6tigen. Sie k\u00f6nnen auch vorbeugende Ma\u00dfnahmen ergreifen, um Systeme zu sichern, f\u00fcr die RDP erforderlich ist. Hier sind einige Sicherheitsma\u00dfnahmen, die Sie umsetzen k\u00f6nnen:<\/span><\/p>\n MSPs haben eine gro\u00dfe Verantwortung gegen\u00fcber ihren Kunden, deren Daten sicher zu halten. Ein RMM ist ein Softwareprogramm, mit dem MSPs die IT-Infrastruktur ihrer Kunden, einschlie\u00dflich Servern, Workstations, Netzwerken, Hardware und anderen Endpunkten, \u00fcberwachen und warten k\u00f6nnen. Wenn die Software durch Ransomware kompromittiert wird, kann sie alle Kundendaten und digitalen Assets sperren.<\/span><\/p>\n Ein Angreifer kann Schwachstellen in Remote Monitoring and Management Software ausnutzen, um Phishing-Angriffe auf MSPs zu starten. Wenn Angreifer erfolgreich einen MSP hacken, k\u00f6nnen sie den gesamten Kundenstamm als Geisel nehmen.<\/span><\/p>\n Im Jahr 2021 starteten Cyber-Akteure einen massiven Angriff auf Nutzer von Kaseya VSA, einem beliebten \u00dcberwachungs-, Focal- und Management-Tool, das von mehr als 40.000 Unternehmen eingesetzt wird.<\/span><\/p>\n W\u00e4hrend Ransomware-Hacker RMM-Software ausnutzen k\u00f6nnen, sollten MSPs folgende Sicherheitsma\u00dfnahmen implementieren:<\/span><\/p>\n \u201eMalvertizing\u201c ist eine Mischung aus den W\u00f6rtern \u201emalicious\u201c (b\u00f6sartig) und \u201eadvertising\u201c (Werbung). Dabei handelt es sich um eine scheinbar legitime Anzeige, die mit b\u00f6sartigen Codes versehen ist, die ein Einfallstor f\u00fcr den Download von Malware, Identit\u00e4tsdiebstahl oder Ransomware-Angriffe sein k\u00f6nnen.<\/span><\/p>\n Diese Methode ist einfach zu implementieren. Der Angreifer kauft eine Anzeige (Banner, Link oder anderes) und platziert die Ransomware in der Handlungsaufforderung. Die Anzeigen sehen authentisch aus und erscheinen in Form einer Benachrichtigung, eines Bildes oder eines kostenlosen Softwareangebots.<\/span><\/p>\n Wenn ein Benutzer auf die Anzeige klickt, leitet der Code das Opfer auf eine b\u00f6sartige Website um, scannt den Computer auf Schwachstellen oder initiiert den Download der Ransomware.<\/span><\/p>\n Zu den weit verbreiteten Ransomware-Angriffen, die \u00fcber Malvertizing ausgef\u00fchrt werden, geh\u00f6ren <\/span>Sodinokibi<\/span><\/a> und CryptoWall.<\/span><\/p>\n Malvertizing sieht wie eine legale Werbung aus, so dass es f\u00fcr die Benutzer schwierig ist, es zu erkennen. Im Folgenden finden Sie einige Pr\u00e4ventivma\u00dfnahmen, die Sie ergreifen k\u00f6nnen:<\/span><\/p>\n Drive-by-Downloads sind Programme, die sich automatisch und ohne Ihr Wissen installieren.<\/span><\/p>\n Ransomware-Angreifer f\u00fchren diese Angriffe aus, indem sie legitime Websites infiltrieren oder sogar den b\u00f6sartigen Code auf ihren Websites hosten.<\/span><\/p>\n Die Drive-by-Downloads k\u00f6nnen Ransomware im Hintergrund installieren, indem sie bekannte Schwachstellen im Webbrowser, Betriebssystem oder in der Anwendung ausnutzen.<\/span><\/p>\n Im Gegensatz zu anderen Cyberangriffen m\u00fcssen die Benutzer keine Aktion ausf\u00fchren \u2013 sie m\u00fcssen weder auf \u201eDownload\u201c klicken noch einen Link anklicken oder einen b\u00f6sartigen E-Mail-Anhang \u00f6ffnen. <\/span><\/p>\n Drive-by-Downloads werden ohne Ihre Einwilligung oder Ihr Wissen aktiviert, was sie sehr riskant macht. Hier erfahren Sie, wie Sie solche Bedrohungen stoppen k\u00f6nnen:<\/span><\/p>\n Einige fortgeschrittene Malware verf\u00fcgt \u00fcber Mechanismen zur Selbstverbreitung, die es ihr erm\u00f6glichen, sich auf andere Ger\u00e4te im Netzwerk zu verbreiten.<\/span><\/p>\n Angreifer k\u00f6nnen b\u00f6sartige Links oder Anh\u00e4nge versenden, um Malware zu verbreiten und Ihr System zu gef\u00e4hrden. Im Gegensatz zu \u00e4lteren Malware-Varianten, die nur den lokalen Rechner verschl\u00fcsseln, den sie infizieren, k\u00f6nnen diese fortschrittlichen Varianten Ihr gesamtes Netzwerk sperren.<\/span><\/p>\n Einige bemerkenswerte Ransomware-Angriffe, die selbstverbreitende Mechanismen aufweisen, sind SamSam, Petya und WannaCry.<\/span><\/p>\n Wenn dieser Malware-Typ Ihr Netzwerk infiziert, kann ein Angreifer Ihre Daten verschl\u00fcsseln und ein Verm\u00f6gen f\u00fcr die Entschl\u00fcsselung verlangen. Um das zu vermeiden, befolgen Sie die folgenden Schritte:<\/span><\/p>\n Raubkopierte Software wird illegal und ohne Urheberrecht verbreitet. Raubkopien sind billiger und deshalb bei den Benutzern beliebter als das Original. Angreifer k\u00f6nnen dies ausnutzen, um Ransomware zu verbreiten.<\/span><\/p>\n Cyberkriminelle entwickeln gef\u00e4lschte Websites f\u00fcr raubkopierte Software und verbreiten Ransomware. Wenn Sie etwas herunterladen, installiert sich die Malware automatisch auf Ihrem Ger\u00e4t. Ger\u00e4te, die raubkopierte Software verwenden, werden wahrscheinlich mit Ransomware infiziert.<\/span><\/p>\n Raubkopien erhalten keine Updates oder Patches von den Entwicklern, wodurch Schwachstellen entstehen, die von Betr\u00fcgern ausgenutzt werden k\u00f6nnen. <\/span><\/p>\n Tragbare Ger\u00e4te wie tragbare Laptops, mobile Ger\u00e4te, USB-Laufwerke und Festplatten sind leicht zu transportieren, sodass Angreifer sie leicht in ein Unternehmen schmuggeln k\u00f6nnen, um Ransomware zu verbreiten.<\/span><\/p>\n Tragbare Ger\u00e4te sind Standardwerkzeuge, die von Betr\u00fcgern zur Verbreitung von Ransomware verwendet werden. Angreifer k\u00f6nnen ein infiziertes Flash-Laufwerk in ein Unternehmensnetzwerk einstecken, wodurch ihr System verschl\u00fcsselt wird und sich schlie\u00dflich auf andere Ger\u00e4te im Netzwerk ausbreitet.<\/span><\/p>\n Die Angreifer k\u00f6nnen sich als legitime Mitarbeiter tarnen, aber auch ein Insider kann den Angriff durchf\u00fchren.<\/span><\/p>\n Wir haben die verschiedenen Wege er\u00f6rtert, \u00fcber die ein Angreifer Ransomware verbreiten kann. W\u00e4hrend Ransomware, die \u00fcber E-Mail-Anh\u00e4nge oder b\u00f6sartige Links verbreitet wird, ein Eingreifen des Benutzers erfordert, ist bei der Verbreitung \u00fcber das Netzwerk, Drive-by-Downloads und Malvertising kein Eingreifen des Benutzers erforderlich.<\/span><\/p>\n Unabh\u00e4ngig davon, wie sich Ransomware verbreitet, kann die Umsetzung der besprochenen Pr\u00e4ventivma\u00dfnahmen dazu beitragen, das Risiko dieser Angriffe zu mindern.<\/span><\/p>\n Unternehmen sollten in vertrauensw\u00fcrdige und zuverl\u00e4ssige Antiviren-Sicherheitssoftware investieren, ihre Mitarbeiter \u00fcber Phishing-Betrug aufkl\u00e4ren und eine gute Backup-Strategie umsetzen. Dies tr\u00e4gt wesentlich zum Schutz der Daten bei.<\/span><\/p> Konvertierung eines Bildes in SVG f\u00fcr BIMI<\/span><\/a><\/p>\n So erkennen Sie Online-Betr\u00fcgereien mit der Honigfalle<\/span><\/a><\/p>\n Salesforce SPF- und DKIM-Authentifizierung<\/span><\/a><\/p>\nWarum ist Ransomware so erfolgreich?<\/b><\/h2>\n
Wer ist das Ziel von Ransomware?<\/b><\/h2>\n
Wie sich Ransomware verbreitet<\/b><\/h2>\n
E-Mail-Anh\u00e4nge<\/b><\/h3>\n
Methode<\/b><\/h4>\n
Vermeidung<\/b><\/h4>\n
\n
B\u00f6sartige Links<\/b><\/h3>\n
Methode<\/b><\/h4>\n
Vermeidung<\/b><\/h4>\n
\n
Remote Desktop Protocol (RDP)<\/b><\/h3>\n
Methode<\/b><\/h4>\n
Vermeidung<\/b><\/h4>\n
\n
Managed Service Providers (MSPs)<\/b><\/a> und Remote Monitoring and Management (RMM) Software<\/b><\/h3>\n
Methode<\/b><\/h4>\n
Vermeidung<\/b><\/h4>\n
\n
Malvertizing<\/b><\/h3>\n
Methode<\/b><\/h4>\n
Vermeidung<\/b><\/h4>\n
\n
Drive-by Downloads<\/b><\/h3>\n
Methode<\/b><\/h4>\n
Vermeidung<\/b><\/h4>\n
\n
Netzwerkausbreitung<\/b><\/h3>\n
Methode<\/b><\/h4>\n
Vermeidung<\/b><\/h4>\n
\n
Raubkopierte Software<\/b><\/h3>\n
Methode<\/b><\/h4>\n
Vermeidung<\/b><\/h4>\n
\n
Tragbare Ger\u00e4te<\/b><\/h3>\n
Methode<\/b><\/h3>\n
Vermeidung<\/b><\/h4>\n
\n
Fazit<\/b><\/h2>\n