Was ist Ransomware?
Veröffentlicht: 2021-12-23Eine Terminologie, die wir viel gehört und gelesen haben, insbesondere in den letzten zwei Jahren ist uns dieser Jargon begegnet, meist in einem negativen Kontext, in dem eine Organisation Opfer eines Ransomware-Angriffs wurde, und so weiter.
Ransomware ist eine Art bösartiger Software, auch bekannt als Malware (ein anderer Jargon, der recht häufig verwendet wird), die eine potenzielle Bedrohung für die Einschränkung von Daten oder deren Veröffentlichung in öffentlichen Foren darstellt und ein potenzielles Geschäftsrisiko darstellt. Dies geschieht in der Regel durch Verschlüsselung der Daten, wobei das Opfer für die Freigabe der Daten ein Lösegeld an den Angreifer zahlen muss. Normalerweise gibt es in solchen Fällen eine Frist für das Opfer, um das Lösegeld zu zahlen. Hält das Opfer die Frist nicht ein, löscht der Angreifer die Daten. Im besten Fall erhöht der Angreifer den Lösegeldwert mit einer geänderten Frist.
Malware-Angriffe sind heutzutage ziemlich verbreitet, und wir haben gesehen, dass viele Organisationen aus Nordamerika und Europa Opfer solcher Angriffe wurden. Diese Cyber-Angreifer haben keine festgelegten Kriterien, da sie jede Gruppe von Kunden oder jede Organisation in allen Branchen angreifen können.
Viele Behörden wie das FBI und einige Regierungen sehen davon ab, solche Lösegelder zu zahlen. Tatsächlich gibt es ein spezielles Projekt namens No Ransom Project, eine gemeinnützige Organisation, die auf das Ziel hinarbeitet, Cyberangreifern kein Lösegeld zu zahlen. Darüber hinaus wird beobachtet, dass diejenigen Opfer, die das Lösegeld zahlen, wiederholten Ransomware-Angriffen ausgesetzt sind
Hintergrund von Ransomware-Angriffen
Wenn wir uns die Geschichte von Ransomware-Angriffen ansehen, reicht sie bis ins Jahr 1989 zurück, als der „AIDS-Virus“ von Cyber-Angreifern verwendet wurde, um Gelder von den Opfern zu erpressen. Sobald die Zahlungen für diesen Angriff (per Post) nach Panama freigegeben wurden, wurde auch der Entschlüsselungsschlüssel per Post freigegeben.
Im Jahr 1996 führten zwei Personen, Moti Yung und Adam Young von der Columbia University, eine Definition von Ransomware ein und prägten den Begriff „Kryptovirale Erpressung“. Diese beiden Akademiker präsentierten den ersten Krypto-Virologie-Angriff im Jahr 1996 auf einer Konferenz des IEEE, einer Sicherheits- und Datenschutzkonferenz.
Im Laufe der Zeit haben wir Innovationen im Bereich Cyberangriffe und Ransomware-Angriffe erlebt. Cyber-Angreifer sind kreativ geworden, indem sie Lösegeldzahlungen verlangen, die praktisch nicht nachzuverfolgen sind. Auf diese Weise wahren diese Cyberkriminellen die Anonymität ihres Aufenthaltsorts. Als wir einen Anstieg der Nutzung von Kryptowährungen wie Bitcoin sahen, sahen wir einen erheblichen Anstieg von Ransomware-Angriffen.
Wenn wir uns das Muster ansehen, haben Ransomware-Angriffe jede Branche zum Opfer gemacht, wobei der bekannteste Angriff der auf das Presbyterian Memorial Hospital war. Es war ein massiver Angriff, dem Labore, Apotheken und Notaufnahmen zum Opfer fielen.
Wie funktioniert eine Ransomware?
Wie bereits erwähnt, ist Ransomware eine Art von Malware, die entwickelt wurde, um Geld von Organisationen zu erpressen, indem sie ihre Daten verschlüsselt und den Zugriff darauf blockiert. Wir sehen hauptsächlich zwei Arten von Ransomware – eine Gruppe ist als Verschlüsselung bekannt, und die andere Gruppe ist als Bildschirmsperre bekannt. Da der Name selbsterklärend ist, verschlüsseln Verschlüsseler die Daten und machen sie ohne Entschlüsselungsschlüssel überflüssig. Bildschirmsperren blockieren jedoch nur den Zugriff auf das System, indem sie einen „Sperrbildschirm“ bereitstellen.
In diesem Szenario sehen die Opfer normalerweise einen Sperrbildschirm mit einer Nachricht zum Kauf einer Kryptowährung wie Bitcoin, um das Lösegeld zu zahlen. Sobald das Lösegeld bezahlt ist, erhalten Organisationen den Entschlüsselungsschlüssel und können dann versuchen, die Dateien zu entschlüsseln. Es gibt jedoch keine Regeln oder Ethik, denen diese Cyber-Angreifer folgen. Manchmal erhalten die Opfer auch nach Zahlung des Lösegelds keine Entschlüsselungsschlüssel. Im schlimmsten Fall ist die Malware auch nach Zahlung des Lösegelds noch installiert.
Normalerweise beginnen solche Malware-Angriffe auf Unternehmen mit einer verdächtigen E-Mail, die. Ein Benutzer könnte diese E-Mail öffnen, ohne etwas zu ahnen, und das öffnet nur eine Dose mit Würmern.
Wer ist gefährdet?
Wenn wir über Ransomware sprechen, stellt jedes Gadget oder Gerät, das mit dem Internet verbunden ist, ein potenzielles Risiko dar, Opfer eines Malware-Angriffs zu werden. Ransomware überprüft normalerweise ein lokales Gerät und jedes Gerät, das mit dem Netzwerk verbunden ist, was bedeutet, dass das lokale Netzwerk in einer Organisation ebenfalls Gefahr läuft, Opfer zu werden.
Wenn ein Gerät mit dem Internet verbunden ist, wird es daher zu einer Grundvoraussetzung für das Unternehmen, sicherzustellen, dass die neuesten Sicherheitsupdates und Endpunktsicherheitssysteme vorhanden sind, um jegliche Art von böswilligem Eindringen dieser Cyberangreifer zu verhindern.
Auswirkungen von Ransomware auf das Geschäft?
Es ist eine ungeschriebene Aussage, dass jedes Unternehmen, das Opfer von Ransomware wird, Verluste erleiden wird, die sich auf Millionen von Dollar belaufen können. Darüber hinaus erzeugt es einen Welleneffekt durch den Verlust von Neugeschäft. Selbst wenn ein Unternehmen gerettet wird, müssen die Mitarbeiter viele Stunden damit verbringen, die verlorenen Daten zu erstellen, was Tausende von Stunden an Produktivitätsverlust verursacht. Eines der ersten Dinge, die jeder Malware-Angriff bewirkt, ist die Produktivität des Unternehmens zu stoppen. Daher ist es für Organisationen relevant, die Eindämmung als erste Aufgabe durchzuführen. Die Durchführung einer Ursachenanalyse hilft bei der Identifizierung der Schwachstelle, aber wenn sie zu Verzögerungen führt, hat dies schwerwiegende Auswirkungen auf Produktivität und Umsatz.
Beispiele für Ransomware
Während Ransomware-Beispiele für jede Geschäftseinheit in Hülle und Fülle vorhanden sind, gibt es einige entscheidende, die hervorstechen und dazu beitragen können, die Grundlage für jedes Unternehmen zu schaffen, um solche Ransomware-Angriffe zu vermeiden. Sehen wir uns einige der Beispiele an
WannaCry – Es war ein Power-Virus um eine Schwachstelle von Microsoft, der von diesen Cyber-Angreifern genutzt wurde, um über 250.000 Systeme zu infizieren. Bevor es sich jedoch auf weitere Systeme ausbreiten konnte, wurde ein Notausschalter ausgelöst, um es zu stoppen. Proofpoint – ein Name im Sicherheits- und Datenschutzbereich – wurde eingesetzt, um Details über die Ransomware zu erhalten.
BadRabbit – dies wurde als sichtbare Ransomware angesehen, deren Hauptziel Medienunternehmen in Russland und der Ukraine waren. Sobald das Lösegeld bezahlt wurde, stellte BadRabbit den Entschlüsselungscode bereit. Es wird vermutet, dass der Virus über einen gefälschten Flash Player verbreitet wurde.
NotPetya – angeblich der ältere Bruder von BadRabbit, NotPetya war einer der verheerendsten Malware-Angriffe. Es nutzte die Schwachstelle wie WannaCry und begann sich schnell zu verbreiten. Es forderte ein Lösegeld in Bitcoins, aber NotPetya konnte die Änderungen am Master Boot Record nicht rückgängig machen, was bedeutete, dass das Zielsystem nicht mehr wiederherstellbar war.
Dies sind einige der besten Malware-Beispiele. Es gab andere wie CryptoLocker, REvil, Ryuk und viele mehr.
Abschließende Gedanken
Ransomware verschwindet nicht. Solange es Menschen mit bösen Absichten gibt, werden wir in diesem Bereich konsequent Innovationen sehen. Dies geht aus einer FBI-Statistik hervor, die besagt, dass täglich rund 4000 Ransomware-Angriffe stattfinden. Obwohl Ransomware und Viren verschiedene Arten von Malware sind, ist Ransomware im Wesentlichen kein Virus, da sie sich nicht wie ein Virus repliziert.
Die einzige Möglichkeit für Unternehmen, sich vor solchen Ransomware-Angriffen zu schützen, besteht darin, ihre Sicherheitssysteme ständig zu erneuern und die Benutzer auch über potenzielle Ransomware-Bedrohungen, einschließlich bösartiger E-Mails und anderer Quellen, aufzuklären.