Cybersicherheitsexperten müssen zwangsläufig mehr über Cyberkriminalität und Krypto-Ransomware erfahren.

Die aktuelle Nachricht in Sachen Cybersecurity war es kürzlich, dass 22 US-Städte allein in diesem Jahr zur Zielscheibe von Angreifern wurden und dass 170 Systeme von Bezirks-, Stadt- oder Landesregierungen seit 2013 von Ransomware-Angriffen betroffen sind.

Hinzu kommen Angriffe auf viele tausend Unternehmen. Daraufhin versprachen 227 Bürgermeister verschiedener Städte auf der jährlichen US-Bürgermeisterkonferenz 2019, dass sie kein Lösegeld zahlen werden. Die Angriffe auf Baltimore, Lake City und Riviera Beach sowie verschiedene große multinationale Konzerne wie Maersk veranschaulichen die zunehmende Widerstandsfähigkeit von Cyberkriminellen, wenn es darum geht mittels Ransomware als eine der größten Bedrohungen der Cybersicherheit darzustellen.

Belege für diese Anpassungsfähigkeit sind in der Entwicklung von „Scareware“- und „Locker“-Betrug bis hin zu Krypto-Ransomware-Angriffen zu sehen. Während die sogenannte Scareware Opfer dazu zwang, unerwünschte Software zu kaufen, um infizierte Dateien zu entfernen, froren Locker den Computer oder spezifische Dateien ein, bis eine Lösegeldzahlung für einen Freigabecode geleistet wurde. Krypto-Ransomware hingegen verschlüsselt Daten auf dem Computer des Opfers, bis eine Lösegeldzahlung zur Freigabe erfolgt ist. In neueren solcher Fälle gibt es keinen Freigabeschlüssel, er wird als Angriffswaffe eingesetzt, um die Daten der Opfer dauerhaft zu schädigen und zu deaktivieren, was für die Opfer verheerend und noch verheerender sein kann, wenn es sich beim Zielobjekt um einen Teil der nationalen Infrastruktur handelt.

Folglich gibt es für eine so komplexe Bedrohung kein einfaches Mittel: Die Angreifer machen zunehmend aufwändige Recherchen über Organisationen bevor sie angreifen und sind äußerst anpassungsfähig geworden, indem sie Angriffsvektoren so anpassen, dass sie bestehende Schwächen von Organisationen ausnutzen. Erfolgreiche Angriffe kombinieren technische und soziale Täuschungsversuche, um die Malware in die Netzwerke der Opfer zu bringen. Techniken, die zum Beispiel psychologische Tricks, die Erstellung von Profilen für das Personal und die Ausnutzung verschiedener Schwachstellen wie technische Mängel, Vernachlässigungsbereiche des oberen Managements und einen Mangel an qualifizierten, engagierten und anpassungsfähigen Frontmanagern beinhalten. Von technischer bis zu menschlicher Schwachstelle wird also alles genutzt.

Diese Ergebnisse verdeutlichen die Notwendigkeit eines vielschichtigen Ansatzes, um Unternehmen zu schützen und sie widerstandsfähiger gegen Ransomware-Angriffe zu machen. Während Cybersicherheitsexperten auf zunehmend schwerwiegende Ransomware-Bedrohungen mit einer ähnlichen Anpassungsfähigkeit an die Täter reagiert haben, haben sie sich eher auf technische Lösungen als auf die sozialen Aspekte von Ransomware konzentriert. Diese Beobachtungen deuten also darauf hin, dass Unternehmen ihr Sicherheitsspiel kontinuierlich verbessern und bei der Reaktion auf Angriffe so anpassungsfähig sein müssen wie die Kriminellen.