Q4 Die Ransomware Bedrohung

DIE DIE RANSOMWARE-BEDROHUNG: RANSOMWARE-BEDROHUNG: SOSO ERKENNEN ERKENNEN SIE SIE EINEN EINEN ANGRIFF, ANGRIFF, BEVOR BEVOR ESES ZUZU SPÄT SPÄT IST IST Eine Eineschnell schnellwachsende wachsendeBedrohung: Bedrohung:Eine EineGeißel Geißelnamens namensRansomware Ransomware Über Über diedie letzten letzten drei drei Jahre Jahre istist Ransomware Ransomware insins Rampenlicht Rampenlicht der der IT-Bedrohungslandschaft IT-Bedrohungslandschaft gerückt. gerückt. Kaspersky Kaspersky Lab Lab meldet, meldet, dass dass seine seine Lösungen Lösungen imim Jahr Jahr 2015 2015 auf auf mehr mehr alsals 50.000 50.000 Computern Computern in in Unternehmensnetzwerken Unternehmensnetzwerken Ransomware Ransomware entdeckt entdeckt haben haben – das – das sind sind doppelt doppelt soso viele viele wie wie 2014. 2014. Doch Doch trotz trotz dieser dieser Entdeckungsrate Entdeckungsrate räumt räumt Kaspersky Kaspersky ein, ein, dass dass diedie Dunkelziffer Dunkelziffer um um einein Vielfaches Vielfaches über über dem dem liegt, liegt, was was 1 1 erkannt erkannt und und gemeldet gemeldet wurde. wurde. Allein Allein imim ersten ersten Quartal Quartal 2016 2016 erpressten erpressten IT-Kriminelle IT-Kriminelle mittels mittels Ransomware Ransomware 209 209 Mio. Mio. USD. USD. Das Das FBI FBI schätzt, schätzt, dass dass diedie Verluste Verluste durch durch Ransomware Ransomware imim Jahr Jahr 2016 2016 über über 1 Mrd. 1 Mrd. USD USD liegen liegen 2 2 werden. werden. Und Und wie wie gesagt gesagt - dies - dies istist nur nur diedie Spitze Spitze des des Eisbergs. Eisbergs. nicht, nicht, bisbis das das Lösegeld Lösegeld gezahlt gezahlt wurde wurde und und diedie Maßnahmen Maßnahmen der der Malware Malware rückgängig rückgängig gemacht gemacht wurden. wurden. Seither Seither istist dieses dieses System System wesentlich wesentlich verfeinert verfeinert worden, worden, insbesondere insbesondere imim Hinblick Hinblick auf auf stärkere stärkere Dateiverschlüsselung. Dateiverschlüsselung. Heute Heute istist eses fürfür diedie Opfer Opfer praktisch praktisch unmöglich, unmöglich, ihre ihre eigenen eigenen Dateien Dateien zuzu entschlüsseln. entschlüsseln. Eine Eine andere andere Art Art von von Ransomware, Ransomware, diedie sogenannte sogenannte „Scareware“, „Scareware“, zeigte zeigte auf auf dem dem Computer Computer eines eines Benutzers Benutzers eine eine Warnung Warnung an,an, dass dass das das Gerät Gerät mit mit Malware Malware befallen befallen sei, sei, diedie sich sich sofort sofort entfernen entfernen ließe, ließe, wenn wenn das das Opfer Opfer etwas etwas kaufe, kaufe, das das sich sich dann dann alsals gefälschte gefälschte Antivirensoftware Antivirensoftware erwies. erwies. Die Die ScarewareScarewareMeldung Meldung erschien erschien wiederholt, wiederholt, was was viele viele Opfer Opfer Doch Doch was was genau genau istist diese diese Geißel Geißel namens namens Ransomware? Ransomware? veranlasste, veranlasste, diedie „Antivirensoftware“ „Antivirensoftware“ zuzu kaufen, kaufen, nur nur um um EsEs handelt handelt sich sich um um eine eine bösartige bösartige Software, Software, diedie eses diedie Warnmeldung Warnmeldung loszuwerden. loszuwerden. einem einem Hacker Hacker erlaubt, erlaubt, den den Zugang Zugang zuzu den den wichtigen wichtigen Der Der Begriff Begriff „Ransomware“ „Ransomware“ bezeichnet bezeichnet Informationen Informationen einer einer Privatperson Privatperson oder oder eines eines allgemein allgemein ein ein breites breites Spektrum Spektrum von von bösartigen bösartigen Unternehmens Unternehmens einzuschränken einzuschränken und und dann dann irgendeine irgendeine Softwareprogrammen, Softwareprogrammen, wie wie CryptoLocker, CryptoLocker, Locky, Locky, Form Form von von Zahlung Zahlung zuzu verlangen, verlangen, um um diedie Einschränkung Einschränkung CryptoWall, CryptoWall, KeyRanger, KeyRanger, SamSam, SamSam, TeslaCrypt, TeslaCrypt, aufzuheben. aufzuheben. Die Die häufigste häufigste Art Art von von Einschränkung Einschränkung istist TorrentLocker TorrentLocker und und weitere. weitere. Diese Diese Hauptanwendungen Hauptanwendungen heute heute diedie Verschlüsselung Verschlüsselung wichtiger wichtiger Daten Daten auf auf dem dem tauchen tauchen in in verschiedenen verschiedenen Varianten Varianten auf auf und und entwickeln entwickeln Computer Computer oder oder Netzwerk, Netzwerk, was was letztlich letztlich bedeutet, bedeutet, sich sich ständig ständig weiter, weiter, um um der der Erkennung Erkennung zu zu entgehen. entgehen. dass dass der der Angreifer Angreifer Benutzerdaten Benutzerdaten oder oder einein System System in in In In der der Tat Tat haben haben Forscher Forscher imim zweiten zweiten Quartal Quartal 2015 2015 Geiselhaft Geiselhaft nimmt. nimmt. Zahlung Zahlung in in Bitcoins Bitcoins istist diedie typische typische mehr mehr als als 4 4 Millionen Millionen Ransomware-Samples Ransomware-Samples gefunden, gefunden, Forderung, Forderung, dada diedie digitale digitale Währung Währung sowohl sowohl global global alsals einschließlich einschließlich 1,21,2 Millionen Millionen neuer. neuer. ImIm dritten dritten Quartal Quartal auch auch anonym anonym ist.ist. Ransomware-Angriffe Ransomware-Angriffe gewinnen gewinnen beibei 2013 2013 waren waren es es noch noch weniger weniger als als 1,5 1,5 Millionen Millionen gewesen, gewesen, IT-Kriminellen IT-Kriminellen aus aus gutem gutem Grund Grund schnell schnell anan Beliebtheit: Beliebtheit: 4 4 darunter darunter weniger weniger als als 400.000 400.000 neue neue Samples. Samples. EsEs wird wird geschätzt, geschätzt, dass dass diedie Kriminellen Kriminellen mit mit dieser dieser Art Art 3 3 von von Angriff Angriff 1010 bisbis 5050 Mio. Mio. USD USD pro pro Monat Monat verdienen. verdienen. Die Die große große Mehrheit Mehrheit der der heutigen heutigen Angriffe Angriffe richtet richtet sich sich gegen gegen Windows-basierte Windows-basierte Systeme. Systeme. Das Das liegt liegt Die Die Idee, Idee, Ransomware Ransomware zuzu entwickeln, entwickeln, istist imim Grunde Grunde hauptsächlich hauptsächlich anan den den Zahlenverhältnissen: Zahlenverhältnissen: EsEs gibt gibt nichts nichts Neues. Neues. ImIm Jahr Jahr 1989 1989 verbreitete verbreitete Dr.Dr. Joseph Joseph mehr mehr Windows-basierte Windows-basierte Computer Computer als als Geräte Geräte mit mit Popp Popp einen einen Trojaner Trojaner namens namens PCPC Cyborg, Cyborg, beibei dem dem anderen anderen Betriebssystemen. Betriebssystemen. Angreifer Angreifer setzen setzen oftoft Malware Malware alle alle Ordner Ordner verbarg verbarg und und diedie Dateien Dateien auf auf Exploit Exploit Kits Kits ein, ein, um um die die Ransomware Ransomware auf auf das das Gerät Gerät des des dem dem C-Laufwerk C-Laufwerk des des PCs PCs verschlüsselte. verschlüsselte. Ein Ein Skript Skript Opfers Opfers zuzu bekommen. bekommen. lieferte lieferte eine eine L?
Please complete the form to gain access to this content