Inhalt des Artikels
Erfahren Sie mehr über die berüchtigtsten Ransomware-Angriffe, ihre Methoden und die Lehren, die Sie daraus für den Schutz Ihres Unternehmens ziehen können:
- Berühmte Ransomware-Stämme wie Ryuk, Locky, WannaCry, Maze und DarkSide haben weltweit Störungen verursacht. nutzt häufig Phishing-E-Mails, Software-Schwachstellen und doppelte Erpressungstaktiken, um Unternehmen und kritische Infrastrukturen anzugreifen.
- Zu den Ransomware-Typen gehören Locker-Ransomware, die Benutzer von ihren Systemen aussperrt, und Crypto-Ransomware, die Dateien verschlüsselt und eine Zahlung für die Entschlüsselung verlangt - beide können schwere betriebliche und finanzielle Schäden verursachen.
- Das Gesundheitswesen und der Unternehmenssektor waren Ziel zahlreicher Angriffe, die zu kompromittierten sensiblen Daten , Betriebsausfällen und wiederholten Lösegeldforderungen führten. Dies zeigt, wie wichtig robuste Sicherheit, regelmäßige Updates und eine solide Passwortverwaltung sind.
Berühmte Ransomware-Beispiele
Die Zunahme von Ransomware-Angriffen hat dazu geführt, dass verschiedene Arten von Ransomware verwendet werden, um Systemschwachstellen auf unterschiedliche Weise auszunutzen.
Ryuk
Ryuk war für einige der berüchtigtsten Ransomware-Angriffe auf Unternehmen weltweit verantwortlich. Es handelt sich um eine Form von Krypto-Ransomware, die es speziell auf große Unternehmen abgesehen hat, oft mit der Absicht, ein hohes Lösegeld zu fordern.
Locky
Locky ist eine berüchtigte Ransomware-Variante, die hauptsächlich über Phishing-E-Mail-Anhänge verbreitet wird. Diese sind in der Regel als Rechnungen, Dokumente oder Software-Updates getarnt. Sobald er angeklickt wird, sperrt der bösartige Anhang die Dateien des Opfers und macht unzugänglich.
Wannacry
Der WannaCry-Angriff löste eine globale Krise aus, infizierte mehr als 230.000 Computer in 150 Ländern und verursachte einen Schaden von schätzungsweise 4 Milliarden Dollar. Der Angriff nutzte eine Schwachstelle in Microsoft Windows-Systemen aus. zielte auf Systeme ab, die noch nicht mit einem wichtigen Sicherheitsupdate gepatcht worden waren.
Böses Kaninchen
Bad Rabbit war ein Drive-by-Ransomware-Angriff, d.h. er verbreitete sich über kompromittierte Websites, die ahnungslose Benutzer besuchten. Die malware schien ein legitimes Adobe Flash-Installationsprogramm zu sein, aber in Wirklichkeit handelte es sich um ein Stück ransomware, das die Dateien des ransomware-Opfers verschlüsselte
Stichsäge
Die Ransomware Petya verbreitet sich, indem sie den Master Boot Record (MBR) verschlüsselt und das gesamte System funktionsunfähig macht. Er verwendet häufig Phishing-E-Mails als Übertragungsmethode und verursacht schwere Störungen in Unternehmen, indem er deren Computer auf Systemebene sperrt.
NotPetya
NotPetya schien zunächst eine Variante von Petya zu sein, war aber weitaus zerstörerischer. Er verbreitete sich schnell mit Exploits aus der gleichen Windows-Schwachstelle wie WannaCry und war nicht nur darauf ausgelegt, Geld zu erpressen, sondern massive Schäden an Systemen zu verursachen. Sie betraf Organisationen auf der ganzen Welt, insbesondere in der Ukraine.
Cerber
Cerber ist ein hochentwickelter Ransomware-Stamm, der fortschrittliche Verschlüsselungstechniken verwendet, um Dateien zu sperren. wird häufig über Phishing-E-Mails mit bösartigen Anhängen verbreitet und ist berüchtigt für seine Fähigkeit, sich anzupassen und seine Taktik zu ändern, um nicht entdeckt zu werden.
BitPaymer
BitPaymer Ransomware wird oft mit großen, gut koordinierten Angriffen in Verbindung gebracht. Er zielt auf Unternehmensumgebungen und verschlüsselt Dateien, bevor er eine Bitcoin-Zahlung für den Entschlüsselungsschlüssel verlangt. Die Lösegeldforderung enthält in der Regel eine URL zu einem TOR-basierten Zahlungsportal.
Cryptolocker
Cryptolocker, einer der berüchtigtsten Ransomware-Stämme, verschlüsselte Dateien und forderte Lösegeld in digitalen Währungen wie Bitcoin. Es wurde über Spam-E-Mails verbreitet und infizierte erfolgreich eine große Anzahl von Anwendern, wodurch erheblichen Schaden erlitt, bevor es vom Netz genommen wurde.
DarkSide
DarkSide ist eine Ransomware-as-a-Service (RaaS) Operation, die hauptsächlich auf Unternehmensumgebungen abzielt. Es erlangte Aufmerksamkeit für seine Rolle bei dem Cyberangriff auf die Colonial Pipeline, der die Treibstoffversorgung der USA unterbrochen hat. DarkSide verlangt in der Regel hohe Lösegelder, oft in Millionenhöhe, und seine Betreiber haben sich kürzlich auf Linux-basierte Systeme ausgedehnt.
Dharma
Dharma Ransomware funktioniert über ein RaaS-Modell, bei dem Angreifer die Ransomware lizenzieren und über Partner starten. Dharma hat es vor allem auf kleine und mittlere Unternehmen abgesehen und fordert oft ein Lösegeld von 500 bis 2.000 Dollar in Bitcoin.
DoppelPaymer
DoppelPaymer ist ein hochgefährlicher Ransomware-Stamm, der in zahlreichen hochkarätigen Angriffen eingesetzt wurde. Er verschlüsselt Dateien auf infizierten Systemen und verlangt die Bezahlung über ein TOR-basiertes Zahlungsportal. DoppelPaymer ist bekannt für seine aggressiven Taktiken und wurde mit großen Einbrüchen in Verbindung gebracht.
GandCrab
GandCrab war eine der aktivsten und am weitesten verbreiteten Ransomware-Familien, die von ihren Entwicklern ständig aktualisiert wurde. GandCrab wurde hauptsächlich über Phishing-E-Mails und Exploit-Kits verbreitet, und seine Partner nutzten verschiedene Taktiken, um Ziele weltweit zu infizieren.
Labyrinth
Maze ransomware ist für seine doppelte Erpressungstechnik bekannt, bei der die Angreifer nicht nur Daten verschlüsseln, sondern auch stehlen und damit drohen, sie freizugeben, wenn das Lösegeld nicht bezahlt wird. Maze hat es auf zahlreiche hochrangige Organisationen abgesehen und ist berüchtigt dafür, dass es neben der Verschlüsselung auch die Exfiltration von Daten einsetzt.
Gängige Arten von Ransomware
Ransomware kann grob in zwei Haupttypen eingeteilt werden: Locker-Ransomware und Crypto-Ransomware. Die Kenntnis der Unterschiede zwischen diesen Angriffsmethoden ist entscheidend für die Implementierung der richtigen Verteidigungsstrategien in Ihrem Unternehmen.
Locker Ransomware
Die Locker-Ransomware ist so konzipiert, dass sie den Benutzer vollständig von seinem System aussperrt. Normalerweise verhindert diese Art von Ransomware den Zugriff auf wichtige Systemfunktionen wie Anwendungen, Dateien oder Einstellungen, bis ein Lösegeld gezahlt wird.
Ursprünglich eher bei Privatanwendern verbreitet, hat sich diese Ransomware auch zu einer Bedrohung für Unternehmen entwickelt . Sobald das System gesperrt ist, verlangt der Angreifer die Zahlung von Lösegeld, oft mit der Drohung, den Schaden zu vergrößern oder Daten zu verlieren.
Diese Art von Angriff kann zu erheblichen Ausfallzeiten führen, die Produktivität beeinträchtigen und möglicherweise den Ruf Ihrer Marke schädigen.
Locker Ransomware sperrt wesentliche Funktionen des Computers, außer um dem Benutzer zu ermöglichen, das Lösegeld zu bezahlen und mit den Cyber-Angreifern zu kommunizieren. In der frühen Geschichte der Ransomware-Angriffe wurden sie häufiger gegen Verbraucher und Privatanwender eingesetzt.
Krypto-Ransomware
Crypto-Ransomware ist eine der schädlichsten Formen von Ransomware. Er verschlüsselt wichtige Dateien oder ganze Systeme, und macht sie ohne den Entschlüsselungsschlüssel unzugänglich. In vielen Fällen sind Unternehmen nicht in der Lage, ihre Daten abzurufen, es sei denn, sie gehen auf die Forderungen der Angreifer ein.
Selbst wenn nach der Zahlung ein Entschlüsselungsschlüssel bereitgestellt wird, gibt es keine Garantie dafür, dass die Daten vollständig oder kompromisslos wiederhergestellt werden. Der finanzielle Tribut eines Krypto-Ransomware-Angriffs kann schwindelerregend sein, sowohl in Bezug auf die direkten Kosten (z. B. das gezahlte Lösegeld) als auch auf die indirekten Kosten (z. B. Umsatzeinbußen aufgrund von Betriebsunterbrechungen).
Crypto-Ransomware verschlüsselt Daten und macht sie ohne den Entschlüsselungsschlüssel unwiederbringlich. Dies kann zu Panik führen, da die Benutzer die Dateien zwar sehen, aber nicht darauf zugreifen können. Jeder Tag, an dem gesperrt bleibt, schadet dem Gewinn eines Unternehmens.
Beispiele für Ransomware-Angriffe für Unternehmen im Gesundheitswesen
Alle Arten von Organisationen sind Ziel von Ransomware-Angriffen geworden, und Organisationen des Gesundheitswesens, einschließlich Krankenhäuser, sind keine Ausnahme.
Kompromittierte geschützte persönliche Daten (PPI)
Bei vielen Ransomware-Angriffen werden Dateien verschlüsselt, so dass kein Zugriff auf sie möglich ist, oder Systeme werden gesperrt, so dass sie nicht funktionieren. Es gab jedoch auch erhebliche Verstöße, bei denen sensible Informationen und persönliche Daten kompromittiert wurden.
In einem Fall sind Cyber-Angreifer in das Netzwerk einer Gesundheitsorganisation eingedrungen und haben sich Zugang zu persönlichen Daten von Patienten und Spendern verschafft. Von Februar bis Mai griffen die Cyberkriminellen heimlich auf die Daten zu und fertigten Kopien für sich selbst an, die Namen, persönliche Adressen und Spendenhistorie enthielten. Dies veranlasste ihre Opfer schließlich zur Zahlung eines Lösegelds, damit die kopierten Daten gelöscht werden.
Die Lektion, die Sie aus diesem Beispiel eines Ransomware-Angriffs lernen können, ist, dass Sie gespeicherte Daten genauso gut schützen sollten wie Ihr Netzwerk.
Mimecast bietet Cloud-Sicherheitslösungen, mit denen Unternehmen sensible Daten sicher (und einfach) speichern und darauf zugreifen können.
Anstieg der Ransomware-Angriffe im Gesundheitswesen seit COVID-19
Nach Angaben von Comparitech kosten Ransomware-Angriffe die US-Gesundheitsbranche allein im Jahr 2020 über 20 Milliarden Dollar.
Im Vergleich zu den Vorjahren verzeichneten Gesundheitsorganisationen und Krankenhäuser im Jahr 2020 einen noch nie dagewesenen Anstieg von Ransomware-Angriffen. Einige spekulieren, dass COVID-19 die Krankenhäuser anfälliger für Cyberangriffe gemacht hat und sie vielleicht sogar bereit sind, Lösegeld zu zahlen.
Eine Erkenntnis aus diesem Trend ist, dass ein Unternehmen in Krisenzeiten noch anfälliger sein kann. Deshalb ist es am besten, wenn Sie sich schon heute auf die potenziellen Ransomware-Bedrohungen von morgen vorbereiten.
Beispiele für Ransomware-Angriffe in Unternehmen
Zusätzlich zu den oben genannten Methoden sind Unternehmen besonders anfällig für kompromittierte Passwörter (aufgrund der Größe ihrer Organisation). Wenn sie kompromittiert werden, ziehen sie möglicherweise die Zahlung eines Lösegelds in Betracht, um die Verluste zu begrenzen. Jüngste Beispiele zeigen jedoch, dass die Zahlung von Lösegeldern möglicherweise nicht wirksam ist, um zukünftige Verluste zu verhindern.
Kompromittierte Passwörter
Ein kompromittiertes Kennwort ist ein Kennwort, auf das jemand außerhalb der Organisation, für die es bestimmt ist, Zugriff hat. Cyber-Angreifer können ein kompromittiertes Passwort verwenden, um direkten Zugang zu einem Netzwerk zu erhalten.
In anderen Fällen haben berechtigte Mitarbeiter Passwörter absichtlich kompromittiert, indem sie sie auf dem Schwarzmarkt verkauft haben.
Das ist es, was viele bei einer großen Cyberattacke im April 2021 vermuten. Einerseits kann man nicht viel tun, um verärgerte Mitarbeiter davon abzuhalten, vertrauliche Unternehmensdaten zu verkaufen, aber es können zusätzliche Ransomware-Schutzmechanismen implementiert werden, um dieses Verhalten zu verhindern.
Beispielsweise können Zugangspunkte für einen Cyberkriminellen mehrere Passwörter von mehreren Benutzern erfordern, um auf sie zuzugreifen (Multifaktor-Verifizierung). Um zu erfahren, wie die E-Mail-Sicherheitsprogramme von Mimecast zum Schutz von Passwörtern beitragen können, vereinbaren Sie einen Termin für eine Demo.
Wann sollten Sie die Verluste reduzieren?
Einem von Cybereason veröffentlichten Bericht zufolge wurden 80% der Unternehmen, die Lösegeld gezahlt haben, erneut angegriffen, wobei fast die Hälfte dieser Unternehmen erneut von denselben Cyberangreifern angegriffen wurde.
In vielen aktuellen Fällen von Cyberangriffen auf Unternehmen haben Cyberangreifer behauptet, dass die Zahlung des Lösegelds kostengünstiger sei als die Beauftragung von Anwälten, um rechtliche Schritte einzuleiten, oder die Beauftragung eines Unternehmens, das ihnen hilft, die kompromittierten Systeme und Daten zu entsperren. Es ist zwar schwer zu sagen, ob die Zahlung eines Lösegelds die einfachste oder billigste Lösung ist oder nicht, aber die Zahlung eines Lösegelds lässt das Problem nicht immer verschwinden.
Dies ist einer der vielen Gründe, warum Cyber-Experten Unternehmen in der Regel davon abraten, Lösegeld zu zahlen: Schließlich gibt es keine Garantie dafür, dass die Cyber-Angreifer sich an die Bedingungen des Deals halten und die Daten löschen.
Schützen Sie Ihr Unternehmen vor Ransomware-Angriffen
E-Mail- und Cloud-Sicherheitsdienste können Unternehmen dabei helfen, die notwendigen Schritte zu unternehmen, um sich vor Ransomware-Angriffen zu schützen.
Wenn wir aus der Vergangenheit lernen, können wir gemeinsam eine sicherere Zukunft für alle Organisationen schaffen.
Während Ransomware eine sich ständig weiterentwickelnde Bedrohung bleibt, bietet Mimecast Lösungen für die Daten- und E-Mail-Sicherheit an, die verhindern können, dass Ransomware in Ihre Systeme eindringt. Wenn Sie mehr über den Schutz Ihres Teams vor einem Ransomware-Angriff erfahren möchten, vereinbaren Sie noch heute einen Termin für eine Mimecast-Demo.