Trend Micro - Securing Your Journey to the Cloud

one site fits all
Halbjahresbericht zur Sicherheitslage 2016: Die Herrschaft der Ransomware

Halbjahresbericht zur Sicherheitslage 2016: Die Herrschaft der Ransomware


Ende 2015 prognostizierten wir, dass 2016 das Jahr der Cyber-Erpressung werden würde. In nur sechs Monaten – von Januar bis Juni dieses Jahres – haben wir miterlebt, wie Cyberkriminelle ihre Erpressungsmethoden verfeinerten, um Unternehmen jeder Größe mithilfe von Ransomware anzugreifen.


Ransomware beherrscht die Bedrohungslandschaft

Ransomware (engl.) wird immer mehr zur der Cyber-Bedrohung schlechthin. Die Anzahl neuer Ransomware-Familien (engl.), die wir 2016 allein in der ersten Jahreshälfte beobachten konnten, ist schon jetzt um 172 % höher als die Gesamtanzahl des Jahres 2015. Ransomware-Angriffe werden immer häufiger und raffinierter – deshalb gehen wir davon aus, dass diese Bedrohung in der zweiten Jahreshälfte noch mehr Schaden anrichten wird.


Anzahl der monatlich hinzukommenden Ransomware-Familien

Die von uns entdeckten neuen Ransomware-Familien wiesen sowohl neue Verbreitungs- als auch Erpressungstechniken auf. JIGSAW (engl.) löscht verschlüsselte Dateien, wenn die Opfer das Lösegeld nicht innerhalb einer bestimmten Frist zahlen. SURPRISE (engl.) dagegen erhöht den Druck auf die Opfer, indem die Lösegeldforderung mit jeder verstrichenen Zahlungsfrist weiter steigt.

Außerdem zeigten unsere Untersuchungen, dass es einige Ransomware-Familien ganz konkret auf bestimmte geschäftsbezogene Dateien abgesehen haben. SURPRISE und
POWERWARE (engl.)
beispielsweise verschlüsseln Dateien zur Steuererklärung.

Unternehmen können das Risiko einer Ransomware-Infektion senken, indem sie virtuelle Patches anwenden und in mehrschichtige Sicherheitslösungen mit File-, Web- und E-Mail-Reputation investieren. Darüber hinaus sollten die Unternehmen ihre Mitarbeiter zu Ranswomware und zum richtigen Umgang mit verdächtigen E-Mails und Dokumenten schulen.


BEC-Betrügereien verbreiten sich global. Im Visier: Führungskräfte

BEC-Taktiken (Business Email Compromise, d. h. Bedrohungen, die es auf geschäftliche E-Mails abgesehen haben) sind eine weitere Variante der Cyber-Erpressung, die für Unternehmen eine große Gefahr darstellt (engl.). Diese Betrugsversuche machen sich nicht etwa ausgeklügelte Malware zunutze, sondern Täuschung und menschliches Fehlverhalten. Cyberkriminelle senden Social-Engineering-Mails direkt an hochrangige Angestellte im Zielunternehmen. Dabei imitieren sie echte E-Mail-Kontakte, in der Regel wichtige Mitarbeiter, um ihre Opfer dazu zu bringen, Geld auf ein bestimmtes Konto zu überweisen. Laut FBI (engl.) führten BEC-Betrügereien unter mehr als 22.000 Opfern in den USA, im Vereinigten Königreich, in Hongkong, Japan und Brasilien zu einem Gesamtverlust von über 3 Milliarden US-Dollar.

Die Analyse unserer Daten zeigt außerdem die Verbreitung von BEC-Kampagnen in mehr als 90 Ländern (siehe Karte unten).

X
USA
2.496
Organisationen
X
BRASILIEN
186
Organisationen
X
VEREINIGTES KÖNIGREICH
595
Organisationen
X
JAPAN
218
Organisationen
X
HONGKONG
226
Organisationen
Von BEC betroffene Länder
Länder mit der höchsten Anzahl an von BEC betroffenen Organisationen

Unternehmen können sich vor BEC-Betrug schützen, indem sie den beliebtesten BEC-Angriffsweg – nämlich E-Mails – mit einer mehrschichtigen Sicherheitslösung sichern, die verdächtige E-Mails noch vor den Endpunkten abwehrt. Auch die Sensibilisierung und Schulung von Mitarbeitern zu sicheren Praktiken und dem richtigen Umgang mit Schriftverkehr zu Finanztransaktionen kann die Risiken, die mit dieser Bedrohung einhergehen, deutlich senken.


Exploit-Kits setzen auf neue Schwachstellen und Ransomware-Familien

Auch Exploit-Kits sorgten in der ersten Hälfte des Jahres 2016 weiterhin für Schlagzeilen:
Angler (engl.)
, das zurzeit wohl beliebteste Exploit-Kit, wurde im zweiten Quartal nicht mehr so häufig entdeckt. Grund dafür ist vermutlich die Festnahme von 50 Cyberkriminellen im Vereinigten Königreich und Russland, unter denen auch einige der Angler-Hintermänner waren. Trotz dieses Rückgangs war Angler äußerst umtriebig bei der Ausnutzung neu entdeckter Schwachstellen in Adobe Flash, Microsoft Internet Explorer® und Microsoft Silverlight®.

Die nachlassende Aktivität von Angler machte Platz für andere Exploit-Kits wie Neutrino, Magnitude und Sundown. Im selben Zeitraum konnten wir beobachten, wie Ransomware mithilfe von Exploit-Kits übertragen wurde. Die Exploit-Kits Hunter und Sundown beispielsweise begannen in diesem Jahr, Ransomware zu verbreiten, während Rig auf einen neuen Ransomware-Typ setzte.

Von Exploit-Kits verbreitete Ransomware-Familien

  • Angler Exploit-Kit
  • Neutrino Exploit-Kit
  • Magnitude Exploit-Kit
  • Rig Exploit-Kit
  • Nuclear Exploit-Kit
  • Sundown Exploit-Kit
  • Hunter Exploit-Kit
  • Fiesta Exploit-Kit

  • CRYPWALL
  • CRYPTESLA
  • CRILOCK
  • CRYPCTB
  • CRYPSHED
  • WALTRIX
  • Cerber
  • Locky
  • GOOPIC
  • Crypto
    Shocker
Unter jeder Ransomware-Variante sind die Jahre angeführt, in denen sie aktiv über Exploit-Kits übertragen wurden.

Um Systeme vor Exploit-Kits zu schützen, sind regelmäßiges Patchen und Aktualisieren von Software unverzichtbar. Es reicht jedoch nicht, sich allein auf zeitnahes Patching zu verlassen, da die Veröffentlichung und Anwendung offizieller Patches in der Regel eine Weile dauern. In der Zwischenzeit kann das virtuelle Patching eine effektive Überbrückungslösung darstellen.


Bedrohungslandschaft

In der ersten Jahreshälfte 2016 konnte das Trend Micro Smart Protection Network 29 Milliarden Bedrohungen abwehren. Gleichzeitig entdeckten wir im Rahmen unserer Partnerschaft mit der Zero-Day (engl.)-Initiative von Tipping Point insgesamt 473 Sicherheitslücken in einer Reihe von Produkten, darunter Adobe Flash® und Advantech WebAccess.

Gesamtzahl der im 1. Halbjahr 2016 abgewehrten Bedrohungen

Die Zahl der Bedrohungen, die wir im ersten Halbjahr 2016 abwehren konnten, liegt schon jetzt über der Hälfte der Gesamtzahl aller 2015 abgewehrten Bedrohungen. Dieser Bedrohungsanstieg lässt sich der steigenden Zahl von Ransomware-Angriffen zuschreiben.

Gesamtzahl der pro Jahr vom Trend Micro Smart Protection Network abgewehrten Bedrohungen

Weitere wichtige Bedrohungstrends, die wir in der ersten Jahreshälfte beobachten konnten, sind die wachsende Zahl von Schwachstellen in Adobe Flash Player und anderen IoT-Plattformen, Weiterentwicklungen in PoS-Malware und die massive Anzahl an aufsehenerregenden Datenverlusten. In unserem vollständigen Bericht zur Sicherheitslage für das erste Halbjahr 2016, „Die Herrschaft der Ransomware“, erfahren Sie mehr über diese Themen und über mögliche Abwehrstrategien für die einzelnen Bedrohungstrends.

VOLLSTÄNDIGEN BERICHT HERUNTERLADEN

Die Herrschaft der Ransomware