IT-Sicherheit - Schutz vor Hackerangriffen

Die richtigen Mittel gegen Ransomware

Hacker lassen sich nicht lumpen, wenn es darum geht, neue Wege zu finden, um Privatpersonen oder Unternehmen zu schaden. Ein besonders raffinierter Weg ist der Einsatz von Erpressungs-Malware - auch unter der Bezeichnung Ransomware bekannt.

Das Jahr 2015 beginnt mit einem massiven Hackerangriff gegen Sony Pictures Entertainment, der weltweit für Schlagzeilen sorgt. Der Cyberangriff macht die Besessenheit und die Fähigkeiten der Hacker deutlich. Mit Ransomware haben solche Angreifer jetzt einen Weg gefunden, ihre verbrecherischen Attacken in finanziellen Gewinn zu verwandeln und ihren Opfern damit in doppelter Hinsicht zu schaden.

Ransomware-Trend bedroht Unternehmen

Ransomware-Kampagnen sind finanziell motiviert und jeder kommt als potenzielles Opfer in Frage. Die Hacker selbst sind nicht mehr von Ideologie getrieben und machen auch keine Unterschiede mehr zwischen privaten Computern und den Servern eines großen Unternehmens. In beiden Fällen drohen den Betroffenen nicht nur erhebliche Datenverluste.

"Cryptowall 3.0" ist nur ein Beispiel für den Schaden, der durch Ransomware angerichtet werden kann: Alleine in den Monaten Juni und Juli 2015 stieg die Zahl der mit "Cryptowall" infizierten Unternehmen um rund 50 Prozent (verglichen mit Mai und April desselben Jahres). Die von Ransomware verwendeten Kommunikationsprotokolle waren in der Vergangenheit lange Zeit relativ konstant. Heutzutage verändern sie sich ständig, um die signaturbasierte Erkennung der Kommunikation zu umgehen. Es lässt sich festhalten, dass Ransomware deutlich raffinierter geworden ist.

Zu Beginn nutzen Ransomware-Schreiber lineare Verschlüsselungsmethoden, inzwischen sind sie zur Verwendung von - Lauschangriffen und Forensik gegenüber resistenteren - asymmetrischen Verschlüsselungsverfahren übergegangen. Ein weiterer Entwicklungssprung folgt als die Hacker erkennen, dass der Weg der Schlüsselaustauschphase durchkreuzt worden ist: Nun greifen die Cyberkriminellen auf den "Diffie-Hellman"-Schlüsselaustausch zurück. Bei diesem ist für die Erpressung keine echte Kommunikation zwischen Client und Server erforderlich.

Exploit-Kits: Hacking für Jedermann

Durch den Einsatz von Exploit-Kits hat sich die Situation noch verschlimmert, denn sie ermöglichen die Entwicklung neuer Malware (darunter auch Ransomware) - selbst mit sehr eingeschränkten IT-Fähigkeiten. Ein gutes Beispiel ist das "Angler Exploit-Kit", das Schwachstellen in Adobe Flash ausnutzt. Durch dieses Kit wird Ransomware wie "TeslaCrypt" und "Cryptowall" verbreitet.

Während die Erstellung von Malware sehr viel einfacher geworden ist, wird es für Unternehmen und Privatpersonen immer schwieriger, sich gegen die steigende Zahl der Hackerangriffe zu schützen. Doch es gibt verschiedene Mittel und Wege, wie Sie sich auf die wandelnde Bedrohungslandschaft vorbereiten und reagieren. In einem ersten Schritt erklären wir Ihnen die Angriffsvektoren bei einer Ransomware-Attacke. In unserer Bildergalerie am Ende des Artikels geben wir konkrete Handlungsanweisungen, wie Sie sich vorbeugend gegen erpresserische Hacker schützen können und vor allem was Sie tun können, wenn der Angriff bereits erfolgt ist.