{"id":15583,"date":"2018-01-03T12:02:35","date_gmt":"2018-01-03T10:02:35","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15583"},"modified":"2018-09-18T14:51:56","modified_gmt":"2018-09-18T12:51:56","slug":"predictions-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/predictions-threat\/15583\/","title":{"rendered":"Bedrohung des Jahres 2017"},"content":{"rendered":"<p>2017 war ohne Zweifel das Jahr der Ransomware. Drei Ransomware-Epidemien (<a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-for-b2b\/10180\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/expetr-for-b2b\/13798\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> und die etwas weniger bekannte <a href=\"https:\/\/www.kaspersky.de\/blog\/bad-rabbit-ransomware\/15081\/\" target=\"_blank\" rel=\"noopener\">Bad Rabbit<\/a>) erregten jede Menge Aufmerksamkeit.<\/p>\n<p>Obwohl die Vorf\u00e4lle ziemlich pl\u00f6tzlich auftraten und somit viele Nutzer \u00fcberraschten, prognostizierten unsere Experten den Trend der Crypto-Ransomware <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-predictions-for-2017\/76660\/\" target=\"_blank\" rel=\"noopener\">bereits im Jahr 2016<\/a>. Costin Raiu und Juan Andres Guerrero-Saade schrieben in ihrer Securelist-Prognose f\u00fcr 2017, dass eine neue Art von Ransomware erwartet wird, die \u201eden Zugriff auf das System blockieren und Dateien verschl\u00fcsseln oder sogar komplett l\u00f6schen kann. Auf diese Weise wird das Opfer dazu gebracht ein gefordertes L\u00f6segeld zu zahlen, ohne daf\u00fcr etwas im Gegenzug zu erhalten.\u201c<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/12\/28022356\/Predictions-threat.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-20594\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/12\/28022356\/Predictions-threat-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/a><\/p>\n<h2>Malware in der Seitw\u00e4rtsbewegung<\/h2>\n<p>Die Epidemien wurden deshalb so bekannt, da die Malware nicht nur einen Computer, sondern gleich alle Ger\u00e4te, die mit einem Netzwerk verbunden waren, verschl\u00fcsselte. Dieses Ausma\u00df der Infiltration war dank der Schwachstellen m\u00f6glich, die durch die Hackergruppe Shadow Brokers aufgedeckt wurden.<\/p>\n<p>Zwar gab es zu dem Zeitpunkt bereits Patches, um derartige Malware-Angriffe zu verhindern, auf vielen Ger\u00e4ten waren diese aber schlichtweg nicht installiert. Bis heute machen sich viele Cyberkriminelle diese Sicherheitsl\u00fccken noch immer zu Nutze (und das leider mit Erfolg).<\/p>\n<p><strong>Lektion 1:<\/strong> Installieren Sie umgehend verf\u00fcgbare Updates, insbesondere dann, wenn sie direkt mit der Sicherheit in Zusammenhang stehen.<\/p>\n<h2>Nicht-kritische Systeme<\/h2>\n<p>Zu den Opfern der Verschl\u00fcsseler geh\u00f6rten viele Systeme, die Ransomware durch fehlenden Schutz vollkommen ausgeliefert waren. Bei einigen dieser Systeme handelte es sich um Informationstafeln und Verkaufsautomaten. Wenn wir ehrlich sind, gibt es auf diesen Systemen nicht besonders viel zu verschl\u00fcsseln und wahrscheinlich niemand w\u00fcrde f\u00fcr die Entschl\u00fcsselung bezahlen.<\/p>\n<p>Aber in diesen F\u00e4llen w\u00e4hlten die Angreifer ihre Opfer nicht gezielt aus, sondern infizierten alles, was ihnen in die Finger kam. Der Schaden war signifikant. Die Neuinstallation von Betriebssystemen auf diesen unkritischen Rechnern war und ist eine kostspielige Zeitverschwendung.<\/p>\n<p><strong>Lektion 2:<\/strong> Sch\u00fctzen Sie alle Elemente Ihrer Informations-Infrastruktur.<\/p>\n<h2>Sabotage statt Erpressung<\/h2>\n<p>ExPetr mangelte es an einem Mechanismus, ein Opfer spezifisch zu w\u00e4hlen. Das bedeutet, dass die Angreifer (selbst wenn sie gewollt h\u00e4tten) den Opfern keinen Entschl\u00fcsselungscode h\u00e4tten bereitstellen k\u00f6nnen. Deshalb gehen wir stark davon aus, dass ihr prinzipielles Ziel darin bestand, so viel Schaden wie m\u00f6glich zu verursachen; das L\u00f6segeld war hierbei lediglich ein nebens\u00e4chlicher Bonus.<\/p>\n<p>Dies best\u00e4tigt erneut, dass L\u00f6segeldzahlungen keine zuverl\u00e4ssige Methode zur Wiederherstellung von Daten sind.<\/p>\n<p><strong>Lektion 3:\u00a0<\/strong>\u00a0Wer seine Daten nicht verlieren m\u00f6chte, muss diese sichern und Schutzl\u00f6sungen proaktiv installieren.<\/p>\n<p>Wir hoffen, dass wir mit diesen Lektionen dazu beitragen k\u00f6nnen, zuk\u00fcnftige Sch\u00e4den, die von \u00e4hnlichen Angriffen ausgehen, zu minimieren. Experten zufolge werden Cyberkriminelle 2018 weiterhin Verschl\u00fcsselungs-Malware im Stil von ExPetr als Cyberwaffe zur Informationsvernichtung einsetzen. Weitere Informationen zu den Prognosen unserer Forscher f\u00fcr das Jahr 2018 finden Sie in diesem <a href=\"https:\/\/securelist.com\/ksb-threat-predictions-for-2018\/83169\/\" target=\"_blank\" rel=\"noopener\">Blogbeitrag auf Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Bedrohung des Jahres 2017 war keine \u00dcberraschung.<\/p>\n","protected":false},"author":700,"featured_media":15584,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2839,2575,535,2521],"class_list":{"0":"post-15583","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-badrabit","10":"tag-expetr","11":"tag-ransomware","12":"tag-wannacry"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/predictions-threat\/15583\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/predictions-threat\/12079\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/predictions-threat\/10050\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/predictions-threat\/14313\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/predictions-threat\/12529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/predictions-threat\/12253\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/predictions-threat\/15063\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/predictions-threat\/14871\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/predictions-threat\/19414\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/predictions-threat\/4574\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/predictions-threat\/20593\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/predictions-threat\/9869\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/predictions-threat\/9949\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/predictions-threat\/8716\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/predictions-threat\/9070\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/predictions-threat\/19181\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/predictions-threat\/19282\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/predictions-threat\/19269\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15583","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15583"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15583\/revisions"}],"predecessor-version":[{"id":15587,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15583\/revisions\/15587"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15584"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}