Jagd auf Großwild: Ransomware-Banden übernehmen ein nationales Angriffsmodell

Druckfreundlich, PDF & E-Mail

Ransomware gibt es bereits seit einigen Jahrzehnten, doch im Laufe der Jahre wurde sie immer ausgeklügelter.  Berühmte Beispiele sind etwa die „AIDS“-Ransomware von 1989 oder der Colonial-Pipeline-Angriff von 2021. Sie belegen, dass die Kriminellen, die hinter diesen Angriffen stecken, oft mit ihrem destruktiven Einfallsreichtum überraschen.  In jüngster Zeit hat besonders ein Modell immer öfter Schlagzeilen gemacht: „Cyberangriffe durch Nationalstaaten“. In deren Rahmen werden besonders „wertvolle“ Ziele ins Auge gefasst, deren Systeme dann basierend auf einer sorgfältigen Recherche kompromittiert werden.

Traditionelle Ransomware-Kriminelle setzen seit jeher auf eine volumenbasierte Methodik.  Durch umfangreiche Spam-Kampagnen versuchen sie, so viele Menschen wie möglich zu erreichen. Dabei muss also nur ein geringer Prozentsatz der Empfänger auf die Betrugsmasche hereinfallen. Deren Systeme werden dann infiziert und sie erhalten schließlich eine Lösegeldforderung.  Als die Ransomware-„Branche“ weiter heranreifte, wurden diese Kriminellen regelrecht zu Experten für diese Art von Verbrechen.  Einzelne Kriminelle bauen sich in der illegalen Schattenwirtschaft einen Ruf auf und können sich dann unterschiedlichen Hacking-Gruppen anschließen – in etwa so, als würde ein gesetzestreuer Bürger zu einem neuen Unternehmen wechseln, weil er dort eine bessere berufliche Perspektive hat. Diese kriminellen Banden gehen gelegentlich auch „Partnerschaften“ ein, um ihre Ressourcen untereinander zu teilen.  Ihre Erfahrung, Geschicklichkeit und innovativen Ideen ermöglichen es diesen Gruppen, sehr gezielt und flexibel effektive Angriffe zu starten.

Einleitende Bemerkung: DarkSide Quelle: Krebs on Security

Diese relativ neue Angriffsmethode, bei der Opfer gezielt ausgesucht werden, nennt sich „Big Game Hunting“ (zu Deutsch „Großwildjagd“). Sie hat sich als sehr effektiv erwiesen und ist recht profitabel für Hacker.  Diese groß angelegten Angriffe haben auch dazu geführt, dass das Konzept von Ransomware mittlerweile ins öffentliche Bewusstsein gedrungen ist und dass Regierungen auf der ganzen Welt sich um Abwehrmöglichkeiten bemühen. Wenn Ransomware-Kriminelle Schulen, Kleinunternehmen und lokale Behörden angreifen, bleiben das Problem und die Empörung auf die Region beschränkt.  Wenn Ransomware hingegen den Betrieb von Pipelines oder von wichtigen Lebensmittelanbietern lahmlegt, kann dies auch schon einmal die nationale oder globale Aufmerksamkeit anziehen.

Einleitende Bemerkung: DarkSide Quelle: Krebs on Security
 

Auch wenn 'Großwildjäger' öffentliche Dokumente sorgfältig auf Budgetinformationen hin analysieren, bedeutet das nicht, dass sie auch verstehen, welche Ressourcen ihren Opfern tatsächlich zur Verfügung stehen.  Die Conti-Gang beispielsweise forderte dieses Jahr in einem Ransomware-Angriff 40 Millionen US-Dollar von Broward County Public Schools.

Mit 271.000 Schülerinnen und Schülern ist Broward der sechstgrößte Schulbezirk der USA und verfügt über ein Jahresbudget von etwa 4 Milliarden US-Dollar. Auf diese Tatsache verwiesen die Hacker immer wieder, als sie 40 Millionen US-Dollar Lösegeld forderten, die in Kryptowährung gezahlt werden sollten. …

„Diesen Betrag könnt ihr euch leisten“, meinte die Conti-Gang zu Beginn ihrer Verhandlungen mit einem Bezirksbeamten …

„Dies ist ein ÖFFENTLICHER Schulbezirk“, antwortete der Verhandlungsführer von Broward. „Sie können unmöglich glauben, dass wir auch nur annähernd so viel Geld haben!“

Obwohl es gut ist, dass auf Ransomware-Angriffe heute mit der gebührenden Dringlichkeit und auch einer besseren Zusammenarbeit reagiert wird, sind Unternehmen immer noch auf sich allein gestellt, wenn sie mit einer solchen Bedrohung konfrontiert werden.  Die beste Vorbereitung auf einen Ransomware-Angriff besteht demnach darin, einen Mechanismus einzurichten, um KEIN Lösegeld bezahlen zu müssen.  Barracuda empfiehlt einen einfachen 1-2-3-Prozess, um Ihr Unternehmen zu schützen:

  1. Schützen Sie Ihre Zugangsdaten. Verwenden Sie eine E-Mail-Sicherheitslösung, die Benutzer vor Phishing-Angriffen schützt, bei denen Anmeldeinformationen gestohlen werden.  Gestohlene Zugangsdaten sind ein wichtiges Werkzeug für Ransomware-Banden.
  2. Schützen Sie Ihre Anwendungen. Die meisten Datenschutzverletzungen sind auf kompromittierte Webformulare, E-Commerce-Websites, Kundendienstportale, Partnerportale und andere Web-Applikationen zurückzuführen.
  3. Sichern Sie all Ihre Daten per Backup ab. Auch Daten, die in der Cloud gespeichert sind, können von Angreifern missbraucht werden.  Office 365-Daten können mit Backups von Drittanbietern geschützt werden, die eine längere Aufbewahrungszeit haben als der integrierte Microsoft-Schutz.

Barracuda bietet ein umfassendes Lösungsangebot, mit dem Sie sich im Kampf gegen Ransomware und andere Angriffe auf Ihr Unternehmen schützen können.  Detaillierte Informationen dazu, wie wir Ihnen helfen können, finden Sie auf unserer Website: www.barracuda.com.

Nach oben scrollen
Twittern
Teilen
Teilen