Der Sicherheitsanbieter Check Point hat eine Studie zu neuen Trends bei Cyber-Attacken (PDF) veröffentlicht. Demnach hat sich die Zahl der Ransomware-Angriffe in Nord- und Südamerika, Europa, dem Nahen Osten und Afrika in den ersten sechs Monaten des Jahres 2017 gegenüber dem Vorjahreszeitraum verdoppelt. Ein wesentlicher Grund dafür seine durchgesickerte Hacking-Tools staatlicher Behörden und Geheimdienste. Der Anteil von Ransomware an den drei größten Malware-Kategorien erhöhte sich zudem von 26 auf 48 Prozent.
Populärstes Beispiel ist die als WannaCrypt oder WannaCry bezeichnete Ransomware, die sich mithilfe eines Exploits namens Eternal Blue verbreitete, der wiederum aus dem Fundus des US-Geheimdiensts National Security Agency (NSA) stammen soll. Er basiert auf einer Sicherheitslücke im Windows-SMB-Protokoll, die Microsoft im März geschlossen hatte. Trotzdem war die Ransomware im Mai noch in der Lage, innerhalb kürzester Zeit mehr als 100.000 Windows-PCs zu infizieren.
Check Point zufolge haben die durchgesickerten staatlichen Hacking-Tools zur Folge, dass auch weniger erfahrene Hacker Zugriff auf sehr fortschrittliche Malware erhalten. Das eröffne ihnen die Möglichkeit, auch große Schäden anzurichten. Beispielsweise entstand der dänischen Großreederei Maersk, die von der Petya/NotPetya-Kampagne getroffen wurde, dem aktuellen Bilanzbericht zufolge ein Schaden in Höhe von rund 300 Millionen Dollar. „Unternehmen mühen sich ab, um sich effektiv gegen die große Menge an Bedrohungen zu wehren, die es heute gibt“, sagte Maya Horowitz, Threat Intelligence Group Manager by Check Point.
Auch Adware und Malvertising große Gefahrenherde
Neben Ransomware stellen der Studie zufolge auch Adware und Malvertising eine große Gefahr für Unternehmen dar. Als Beispiel nennt Check Point die im Juni von eigenen Forschern entdeckte Malware Fireball, die 250 Millionen Geräte weltweit befallen haben soll. Fireball ist in der Lage, jeglichen Web-Traffic eines Nutzers zu kapern und zu manipulieren, um auf betrügerische Weise Anzeigenumsätze zu generieren. Darüber hinaus kann die Malware auch benutzt werden, um auf dem Rechner des Opfers beliebigen Schadcode auszuführen.
Microsoft stufte die von Check Point genannte Zahl jedoch als „überzogen“ ein. Von 500 Millionen von Windows Defender überwachten Geräten seien „nur“ etwas 5 Millionen mit Fireball infiziert worden. Check Point korrigiert seine Schätzung daraufhin auf „mindestens 40 Millionen“ betroffene Computer.
Studie: Ransomware-Angriffe für KMU besonders gefährlich
Kleine und mittlere Unternehmen leiden vor allem unter den Ausfallzeiten. Das geforderte Lösegeld spielt eine geringere Rolle und wird auch meistens nicht gezahlt. 34 Prozent der deutschen KMU wurden innerhalb eines Jahres Opfer von Ransomware.
Als weiteren Trend sieht Check Point die Weiterentwicklung von Makro-basierten Downloadern an. Sie seien nun nicht mehr darauf angewiesen, dass ein Nutzer ein Office-Dokument öffne und ein darin enthaltenes Makro ausführe. Als Beispiel nennt die Studie eine im Juni aufgedeckte Angriffsmethode, bei der es ausreicht, dass ein Nutzer die Maus über einen in eine PowerPoint-Präsentation eingebetteten Link bewegt, um Malware im Hintergrund herunterzuladen.
„Trotz der Vielzahl aktueller Cyber-Bedrohungen verfügen viele Organisationen noch nicht über die richtige Verteidigungsstrategie“, ergänzt Horowitz. Sie konzentrierten sich auf die Erkennung von Malware, statt proaktive Sicherheitslösungen zu implementieren, die die Angriffe blockieren.
Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
[mit Material von Tom Jowitt, Silicon.co.uk]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Neueste Kommentare
1 Kommentar zu Ransomware-Angriffe nehmen durch geleakte staatliche Hacking-Tools stark zu
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Die „Sicherheits“-Politiker werden daraus höchstens den Schluss ziehen in den Geheimdiensten selbst noch mehr zu überwachen um Wistleblower zu finden.
Sie vergessen (absichtlich?) dabei, dass größere kriminelle Organisationen und auch anderen Staaten so wie Virenschutzsoftwarehersteller arbeiten können. Sie können Honeypots aufbauen um die Schadsoftware zu bekommen und sie dann analysieren. Allerdings werden sie die gefundenen Angriffsvektoren dann selbst ausnutzen.
Aus Sicherheitsgründen Software unsicher zu lassen oder gar zu machen ist einfach eine dumme Idee.