Die Anzahl der Cyberangriffe nimmt jeden Tag zu. Besonders bemerkenswert, Die Zahl der Ransomware-Angriffe steigt ständig.: Es vergeht kein Tag, an dem nicht ein neuer Ransomware-Angriff und eine Datenschutzverletzung in der Presse erwähnt werden. Aber was genau ist Ransomware, und welche Arten gibt es? Wie kommt es zu diesen Ransomware-Angriffen, und was können Sie tun, um sie zu verhindern? In diesem Blogbeitrag werden wir eine Antwort auf all diese Fragen formulieren.

Was sind Ransomware-Angriffe?
Ransomware ist eine Art von Schadsoftware (Malware), die von Cyberkriminellen verwendet wird, um einen (Teil der) Gerätedaten zu verschlüsseln, so dass sie nicht mehr zugänglich sind. Um wieder Zugang zu erhalten, verlangen die Kriminellen eine hohe Lösegeldzahlung, bevor sie den Entschlüsselungsschlüssel herausgeben oder den Sperrbildschirm deaktivieren. Aber, natürlich, es ist besser, das Risiko eines Angriffs zu verringern anstatt das Lösegeld zu bezahlen.
Um den Druck auf die Opfer bezüglich der Lösegeldforderung zu erhöhen, können die Hacker spezielle Ransomware-Software verwenden, die nicht nur Dateien verschlüsselt, sondern auch nach sensiblen Daten sucht und diese Informationen an den Hacker zurückschickt. Bei dieser Art von Malware-Angriff, Ransomware-Gruppen verbringen oft viel Zeit unbemerkt im Betriebssystemauf der Suche nach den wertvollsten Daten, die er ausbeuten kann. Wenn Unternehmen dann das Lösegeld nicht zahlen wollen, droht der Malware-Angreifer oft damit, die gestohlenen Daten online zu veröffentlichen, was katastrophale Folgen hat.
Wer sind die Ziele von Ransomware-Angriffen?
Generell, jeder kann zum Ziel von Ransomware-Angriffen werden. Betrachtet man jedoch allein die jüngsten Datenschutzverletzungen im Jahr 2022, so ist klar, dass sich Hacker auf folgende Ziele konzentrieren werden Organisationen, die mit vielen persönlichen Dateien und sensiblen Daten arbeiten, große Benutzergruppen und möglicherweise kleinere IT-Teams (z. B. im Bildungs- oder Gesundheitswesen). Darüber hinaus zielen sie auch auf Industrieunternehmen ab, da Störungen ihrer IT-Prozesse erhebliche Probleme für die Lieferkette des Unternehmens mit sich bringen.
Welche Arten von Ransomware-Angriffen gibt es?
- Krypto-Ransomware oder "Verschlüsselungsprogramme: Diese Art von Malware ist vielleicht die bekannteste. Ein Cyberkrimineller verschlüsselt Dateien und behält den Entschlüsselungsschlüssel, für den Sie ein Lösegeld zahlen müssen. Bekannte Beispiele sind CryptoLocker, GoldenEye, WannaCry, ...
- Locker-Ransomware: Diese Ransomware-Variante blockiert Ihre grundlegenden Computerfunktionen. Sie haben keinen Zugriff auf Ihr Gerät und sehen nur einen Sperrbildschirm oder ein Popup-Fenster mit der Nachricht, dass Ihre Dateien und Anwendungen unzugänglich sind und Sie einen bestimmten Geldbetrag zahlen müssen, bevor Sie wieder Zugriff erhalten.
- Panikmache: Eine Art von Malware, die darauf abzielt, Menschen einzuschüchtern oder zu manipulieren, damit sie Webseiten besuchen oder mit Malware verseuchte Software herunterladen. Dies geschieht mit Hilfe von Social-Engineering-Taktiken und Popup-Werbung. Ziel ist es, den Benutzern vorzugaukeln, dass sie Software kaufen oder herunterladen müssen (die in Wirklichkeit bösartig ist). Einige Beispiele für Scareware sind: PC Protector, SpySheriff, Antivirus360, ...
- Doxware: Mit diesem Begriff beziehen wir uns speziell auf Ransomware, die verwendet wird, um an persönliche Daten zu gelangen. Sie kompromittieren die Privatsphäre der Mitarbeiter, indem sie sich Zugang zu Fotos und sensiblen Dateien verschaffen und anschließend mit der Freigabe der Daten drohen. Oft zielen die Angreifer bei dieser Art von Angriffen gezielt auf bestimmte Opfer ab.
- Ransomware als Dienstleistung (RaaS): Dies ist ein Geschäftsmodell für Cyberkriminelle. Jeder, auch ohne Programmierkenntnisse, kann auf dem Schwarzmarkt Tools kaufen und sie für Ransomware-Angriffe verwenden. Die Tools werden von Hacker-Kollektiven gehostet und gewartet. Bekannte RaaS-Anbieter sind REvil, DarkSide, Maze, ...

Wie kommt es zu Ransomware-Angriffen?
Ransomware-Betreiber versuchen, sich über verschiedene Techniken Zugang zum Netzwerk oder System des Unternehmens zu verschaffen. Sehr oft versuchen sie dies über Einzelpersonen im Unternehmen, aber sie können auch versuchen, Systeme direkt zu infizieren. In der folgenden Liste sind einige der häufigsten Methoden für Ransomware-Angriffe aufgeführt.
- Phishing: Kriminelle senden Mitarbeitern Ihres Unternehmens eine E-Mail, die einen bösartigen Link oder bösartige Anhänge enthält. Der Link könnte zu einer Website führen, auf der eine schädliche Datei oder ein schädlicher Code gehostet wird, oder der Anhang könnte eine Download-Funktion enthalten. Wenn einer der Mitarbeiter des Unternehmens auf den Inhalt der Phishing-E-Mails klickt oder ihn öffnet, könnte bösartige Software installiert werden und die Ransomware die Systeme infizieren.
- Unzureichend geschütztes Netz: Wenn Sie bei der Sicherung Ihres Netzwerks proaktiv vorgehen, können Cyberkriminelle versuchen, mehrere Schwachstellen und Angriffsvektoren auszunutzen, um in Ihr Netzwerk einzudringen und ihre bösartige Software zu starten.
- RDP öffnen: Die Verwendung von RDP ohne jegliche Sicherheitsvorkehrungen ist etwas, das Cyberkriminelle gerne sehen, da sie dessen Schwächen ausnutzen können. Auf diese Weise erhalten sie Zugriff auf das System des Unternehmens. Forscher fanden 25 Schwachstellen (!) in einigen der beliebtesten RDP-Clients (FreeRDP, Microsofts integrierter RDP-Client, ...), die von Unternehmen im Jahr 2020 verwendet werden.
- Unsichere VPN-Verbindungen: VPN-Tunnel führen direkt von den Geräten Ihrer Mitarbeiter zu Ihrem Netzwerk. Zusammen mit RDP hat das UK National Cyber Security Centre VPN als einen der größten Risikofaktoren für einen Ransomware-Angriff identifiziertda bösartige Software vom Client-Gerät per Fernzugriff in das Unternehmensnetz gelangen kann.
Beispiele für größere Ransomware-Angriffe im Jahr 2022
Jeden Tag wird eine andere große Organisation Opfer eines Ransomware-Angriffs. Einige der jüngsten Opfer waren:
- Regierungssysteme in Costa Rica (Mai 2022): Die Cyberattacke zielte auf Systeme von der Steuererhebung bis hin zu Import- und Exportprozessen über die Zollbehörde. Darüber hinaus verschafften sie sich auch Zugang zum Personalsystem der Sozialversicherungsanstalt und des Arbeitsministeriums. Das Conti-Kartell hat viel Geld für den Angriff gefordert. In der Zwischenzeit haben sie begonnen, gestohlene Informationen zu veröffentlichen, da sie es leid waren, auf das Lösegeld zu warten.
- Florida International University (April 2022): Datenschutzverletzung, die sich auf die sensiblen Daten von Studenten und Lehrkräften auswirkte. BlackCat steckte hinter dem Angriff.
- Die Schottische Vereinigung für psychische Gesundheit (März 2022): Die Gesundheitsorganisation wurde von einer Ransomware-Bande angegriffen, die sich auf die IT-Systeme auswirkte. Mehr als 12 GB an persönlichen und sensiblen Daten wurden online veröffentlicht. Hinter dem Angriff steckte die RansomEXX-Ransomware-Bande.
- KP-Snacks (Februar 2022): Die Hacker der Conti-Bande waren in der Lage, viele sensible Dokumente zu stehlen, wie z. B. Muster von Kreditkartenabrechnungen, Tabellenkalkulationen mit persönlichen Daten von Mitarbeitern und vertrauliche Vereinbarungen... Sie veröffentlichten noch mehr dieser Daten online, nachdem sie das Lösegeld nicht rechtzeitig erhalten hatten.
- Moncler (Januar 2022): Anfang des Jahres wurde der italienische Luxusmodekonzern Opfer einer Datenpanne nach einem Angriff der Ransomware-Bande BlackCat. Später erklärte das Unternehmen, dass verschiedene Daten betroffen waren. Die Daten bezogen sich nicht nur auf Kunden, sondern auch auf aktuelle und frühere Mitarbeiter sowie auf Lieferanten und Geschäftspartner.
Dies sind nur eine Handvoll von Tausenden von (öffentlich bekannten) Beispielen. Ransomware-Angriffe sind nicht auf bestimmte Branchen oder Länder beschränkt. Ohne die richtigen Sicherheitsmaßnahmen kann jeder zum Opfer von Ransomware werden.

Warum nehmen Ransomware-Angriffe zu?
Umstellung auf Hybrid- und Fernarbeit
Ransomware-Angriffe sind auf dem Vormarsch, da Ransomware-Gruppen ihre Techniken in dieser sich verändernden digitalen Welt immer weiter anpassen. Mit der Beschleunigung der Fernarbeit und der Verlagerung auf hybrides Arbeiten konzentrieren sich böswillige Akteure nicht nur auf Organisationen im Allgemeinen, sondern nehmen auch Einzelpersonen ins Visier, um Zugang zu den Betriebssystemen, Dateien und Anwendungen von Unternehmen zu erhalten.
Immer mehr Menschen arbeiten außerhalb der Büronetze. Viele Unternehmen haben schnell eine Fernarbeitslösung eingerichtet, da sie von der weltweiten Pandemie überrascht wurden. In vielen Fällen wählten die Unternehmen dafür jedoch unsichere Lösungen (z. B. durch die Öffnung von RDP-Endpunkten oder die Einrichtung von "nackten" VPNs). Das Ergebnis war, dass sie Lücken in ihrer Cybersicherheitsverteidigung schufen, was sie zu einem leichten Ziel für Malware macht.
Finanzielle Vorteile für die Ransomware-Gruppe
Ein weiterer Grund für den Anstieg ist, dass immer mehr kriminelle Gruppen die Vorteile von Ransomware-Angriffen erkennen, da die Unternehmen (in den meisten Fällen) das Lösegeld zahlen. Es kann ein schneller Geldgewinn für sie sein. Der Diebstahl von Daten und die Drohung, sie weiterzugeben, hat sich für diese Ransomware-Banden bewährt, so dass wir eine deutliche Verlagerung von der Datenverweigerung zur Datenextraktion feststellen. Werfen wir einen Blick darauf, wie Sie verhindern können, dass sie reich werden.
Bewährte Praktiken zur Verhinderung von Ransomware-Angriffen und deren Ausbreitung
Niemand will das Lösegeld zahlen oder verschlüsselte Dateien und Daten haben, richtig? Wie können Unternehmen also solche Ransomware-Angriffe verhindern? Wie können Sie sich verteidigen? Wir haben einige bewährte Verfahren zum Schutz vor Ransomware für Sie zusammengestellt:
- Informieren und schulen Sie Ihre Mitarbeiter:
- IT-Administratoren sollten nicht auf unbekannte Links klicken oder bösartige E-Mail-Anhänge öffnen, und sie sollten immer sichere Passwörter mit aktivierter MFA verwenden.
- Ermöglichen Sie Ihren Mitarbeitern Schulungen zum Sicherheitsbewusstsein. Die oben genannten Maßnahmen lassen sich bei Ihren Mitarbeitern nur schwer durchsetzen, daher ist es von grundlegender Bedeutung, dass Sie sie sensibilisieren und in der Cybersicherheitshygiene schulen.
- Phishing-E-Mails und Social-Engineering-Angriffe sind bei Cyberkriminellen nach wie vor sehr beliebte Techniken, um Einzelpersonen zum gateway in das Computersystem des Unternehmens zu machen. Stellen Sie sicher, dass Ihre Mitarbeiter über diese Praktiken Bescheid wissen, damit sie sie erkennen und abwehren können, wenn sie einem Versuch ausgesetzt sind.
- Datensicherung:
- Sichern Sie Dateien und Anwendungen regelmäßig.
- Sichern Sie auch Ihre Offline-Datensicherungen und stellen Sie sicher, dass sie nicht permanent mit den Computern und Netzwerken verbunden sind, die sie sichern.
- Netzsegmentierung:
- Wenn Sie ein infiziertes System haben, stellen Sie sicher, dass sich die Malware nicht auf ein anderes Computersystem ausbreiten kann, indem Sie Produktions- und Allzwecknetzwerke voneinander trennen.
- Wenn jemand einen infizierten Computer verwendet und eines der kleineren Netzwerke infiziert, können Sie auf diese Weise versuchen, die Ransomware zu isolieren, bevor sie sich weiter ausbreitet.
- Dadurch hat das IT-Team auch mehr Zeit, Ransomware zu entfernen, ohne dass sie sich im gesamten Unternehmen ausbreitet.
- Überprüfen Sie die Anschlusseinstellungen:
- Offene RDP-Ports sind eine der häufigsten Möglichkeiten, Ransomware-Angriffe zu starten. Die Verwendung des "nackten" RDP-Ports 3389, um Mitarbeitern den Fernzugriff zu ermöglichen, öffnet Hackern Tür und Tor und sagt: "Willkommen, hier entlang bitte!"
- Ein weiterer Port, der häufig angegriffen wird, ist der Server Message Blocked Port 445.
- Beschränken Sie die Zugriffsrechte der Benutzer:
- Um das Eindringen von Ransomware zu verhindern, sollten Sie die Berechtigungen der Benutzer genau festlegen.
- Legen Sie fest, auf welche Anwendungen, Desktops und Dateien sie Zugriff haben.
- Fügen Sie Sicherheitsebenen hinzu, die dem Zero Trust-Modell entsprechen, da Sie niemandem vertrauen können, selbst wenn es sich um einen autorisierten Mitarbeiter handelt. Stellen Sie sicher, dass Sie die Kontrolle darüber haben, worauf jeder Benutzer oder jede Benutzergruppe zugreifen oder was sie tun können.
Was ist zu tun, wenn Sie Opfer eines Ransomware-Angriffs sind?
Was können Sie tun, wenn Sie Opfer eines Ransomware-Angriffs geworden sind? Sehen wir uns die gängigsten Möglichkeiten zur Wiederherstellung nach einer Ransomware-Infektion an.
- Do nicht eine Lösegeldzahlung leisten: Erstens: Bleiben Sie ruhig und überstürzen Sie nicht die Zahlung des Lösegelds. Das wird die Kriminellen nur ermutigen, so weiterzumachen. (Und wie können Sie sicher sein, dass die Ransomware-Angreifer Ihre Daten zurückgeben, nachdem Sie bezahlt haben?)
- Identifizieren Sie die Quelle der Ransomware: Versuchen Sie herauszufinden, woher die Ransomware stammt. Sprechen Sie mit Ihren Nutzern, um herauszufinden, wer die ersten Anzeichen des Angriffs bemerkt hat.
- Isolieren Sie die infizierten Computer: Sie wissen nicht immer, wie schnell sich die Ransomware ausbreitet, aber trennen Sie alle Geräte so schnell wie möglich vom Netz. Dies kann dazu beitragen, die Auswirkungen einer unternehmensweiten Ransomware-Infektion zu verringern.
- Melden Sie den Angriff den Behörden: Dies ist eine Straftat, die Sie bei der Polizei anzeigen sollten. Diese könnte Ihnen auch helfen, da sie Zugang zu leistungsfähigeren Ressourcen für diese Art von Verbrechen hat.
- Stellen Sie Ihre Daten wieder her: Wenn Sie regelmäßig Sicherungskopien Ihrer Daten erstellt haben, können Sie diese externen oder cloud-Sicherungsdateien zur Wiederherstellung Ihrer Daten verwenden. Aus diesem Grund sollten Sie eine Strategie für die Datensicherung haben, damit Sie schnell vorankommen können, ohne zu viel Zeit zu verlieren. Seien Sie jedoch vorsichtig, denn manche Ransomware kann sich bereits seit Monaten in Ihren Systemen und damit auch in Ihren Sicherungskopien befinden. Sie sollten Ihre Sicherungskopien immer zuerst mit einer Anti-Malware-Lösung überprüfen.
Wie kann Awingu bei der Ransomware-Prävention helfen?

Awingu ist ein einheitlicher Arbeitsbereich, der es einem Unternehmen ermöglicht, seinen Mitarbeitern einen sicheren Fernzugriff auf Dateiserver, Anwendungen und Desktops zu ermöglichen. Unsere Kunden nutzen es als zusätzliche Schutzschicht, um "nacktes" RDP zu sichern, und als sichere Alternative zu VPNs.
Die Benutzer können über den Browser auf den Arbeitsbereich zugreifen, und auf dem Gerät muss nichts installiert werden. Selbst wenn sie ein infiziertes Gerät verwenden, besteht also keine direkte Verbindung zum Unternehmensnetzwerk, so dass Sie keine Ransomware-Infektion befürchten müssen.
Awingu verfügt über verschiedene integrierte Sicherheitsfunktionen, die Ihnen helfen, den Zugang zu sichern:
- Browserbasierter Arbeitsbereich
- Eingebaute MFA
- Erkennung und Überwachung von Anomalien im Dashboard
- SSL-Verschlüsselung
- Keine lokalen Daten auf dem Endbenutzergerät
- Granulare Nutzungskontrolle
- Kontextsensitivität
- …
Wenn Sie mehr darüber erfahren möchten, wie Awingu Ihnen helfen kann, Ihr Unternehmen vor Ransomware-Angriffen zu schützen, hier klicken!
- https://www.globenewswire.com/news-release/2021/12/23/2357418/0/en/Mimecast-The-Rise-of-Ransomware-During-the-COVID-19-Pandemic.html
- https://threatpost.com/cybersecurity-best-practices-ransomware/176316/
- https://www.computerweekly.com/news/252504676/Ransomware-attacks-increase-dramatically-during-2021
- https://www.pbs.org/newshour/nation/why-ransomware-attacks-are-on-the-rise-and-what-can-be-done-to-stop-them
- https://www.upguard.com/blog/best-practices-to-prevent-ransomware-attacks
- https://www.zdnet.com/paid-content/article/how-to-recover-from-a-ransomware-attack/
- https://www.techtarget.com/whatis/definition/scareware
- https://www.darkreading.com/attacks-breaches/ransomware-has-evolved-and-its-name-is-doxware
- https://blog.malwarebytes.com/malwarebytes-news/2021/02/rdp-the-ransomware-problem-that-wont-go-away/
- https://www.csoonline.com/article/3236183/what-is-ransomware-how-it-works-and-how-to-remove-it.html
- https://www.blackfog.com/the-state-of-ransomware-in-2022/#January