{"id":21673,"date":"2019-11-29T12:57:55","date_gmt":"2019-11-29T10:57:55","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21673"},"modified":"2019-11-29T12:57:55","modified_gmt":"2019-11-29T10:57:55","slug":"vermehrt-ransomware-angriffe-auf-nas-systeme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vermehrt-ransomware-angriffe-auf-nas-systeme\/21673\/","title":{"rendered":"Vermehrt Ransomware-Angriffe auf NAS-Systeme"},"content":{"rendered":"<p>Kaspersky-Forscher haben im Rahmen einer <a href=\"https:\/\/securelist.com\/it-threat-evolution-q3-2019-statistics\/95269\/\" target=\"_blank\" rel=\"noopener\">aktuellen Studie<\/a> eine neue Art von Ransomware-Angriff identifiziert, der im Hinblick auf Network Attached Storage (NAS) ein neues Risiko f\u00fcr Backup-Daten darstellt, die in der Regel auf solchen Ger\u00e4ten gespeichert werden. Da NAS bislang weitgehend als sichere Technologie galt, sind Nutzer hinsichtlich potenzieller Infektionen zumeist unvorbereitet \u2013 wodurch deren Daten einem erh\u00f6hten Risiko ausgesetzt sind.<\/p>\n<p>Um Network Attached Storages anzugreifen, scannen Cyberkriminelle IP-Adressverzeichnisse und suchen dort nach NAS-Systemen, die \u00fcber das Internet erreicht werden k\u00f6nnen. Auch wenn Webschnittstellen nur mittels Authentifizierung zug\u00e4nglich sind, l\u00e4uft auf einer Reihe von Ger\u00e4ten Software, die Schwachstellen enth\u00e4lt. Dies erm\u00f6glicht es Angreifern, einen Trojaner mittels Exploits zu installieren, der alle Daten auf den mit dem NAS verbundenen Ger\u00e4ten verschl\u00fcsselt.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Im dritten Quartal 2019 erkannten und blockierten Kaspersky-Technologien #Ransomware-Angriffe bei 229.643 Nutzern.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Feuu8&amp;text=Im+dritten+Quartal+2019+erkannten+und+blockierten+Kaspersky-Technologien+%23Ransomware-Angriffe+bei+229.643+Nutzern.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Fr\u00fcher war Verschl\u00fcsselungs-Ransomware, die auf NAS abzielt, eher eine Seltenheit, doch in diesem Jahr haben wir bereits eine Reihe neuer Ransomware-Familien entdeckt, die sich ausschlie\u00dflich auf dieses Angriffsziel konzentrieren. Ein Trend, der wahrscheinlich so schnell nicht nachlassen wird, da sich dieser Angriffsvektor f\u00fcr Cyberkriminelle als sehr profitabel erweist, insbesondere da die Nutzer, im Vertrauen an diese Technologie zumeist v\u00f6llig unvorbereitet sind.<\/p>\n<p>NAS-Ger\u00e4te werden in der Regel als gefahrenlose Komplettl\u00f6sungen verkauft, doch deren Sicherheit stellt sich inzwischen als fragw\u00fcrdig heraus. Verbraucher und insbesondere Gesch\u00e4ftskunden m\u00fcssen daher beim Schutz ihrer Daten vorsichtig bleiben.\u201c<\/p>\n<p>\u00a0<\/p>\n<h3>Ransomware: ein alter Bekannter<\/h3>\n<p>Im dritten Quartal 2019 erkannten und blockierten Kaspersky-Technologien Ransomware-Angriffe bei 229.643 Nutzern \u2013 11 Prozent weniger gegen\u00fcber dem Vorjahreszeitraum. Zwar ging die Gesamtzahl der Opfer leicht zur\u00fcck, dennoch stieg die Anzahl an Modifikationen von 5.195 im dritten Quartal 2018 auf 13.138 im Vergleichszeitraum des laufenden Jahres an, was einem Wachstum von 153 Prozent entspricht.<\/p>\n<p>Obwohl die gro\u00dfe <a href=\"https:\/\/youtu.be\/PWh4UaODjgU\" target=\"_blank\" rel=\"noopener nofollow\">WannaCry-Epidemie<\/a> bereits Jahre zur\u00fcckliegt, ist diese Trojaner-Familie nach wie vor auf dem ersten Platz unter den am h\u00e4ufigsten zum Einsatz gekommenen Trojanern: mehr als ein F\u00fcnftel der angegriffenen Nutzer war davon betroffen. Die drei beliebtesten Malware-Familien, die fast die H\u00e4lfte der von Verschl\u00fcsselungs-Ransomware betroffenen Nutzer auf sich vereinen, waren Trojan-Ransom.Win32.Wanna (20,96 Prozent), Trojan-Ransom.Win32.Phny (20,01 Prozent) und Trojan-Ransom.Win32.GandCrypt (8,58 Prozent).<\/p>\n<p>\u00a0<\/p>\n<h3>Weitere Ergebnisse<\/h3>\n<ul>\n<li>Kaspersky hat 989.432.403 Malware-Angriffe in rund 200 L\u00e4ndern und Gebieten weltweit identifiziert und blockiert (vier Prozent Wachstum gegen\u00fcber dem dritten Quartal 2018).<\/li>\n<\/ul>\n<ul>\n<li>Malware-Infektionsversuche, die darauf abzielen, Geld \u00fcber den Online-Zugang auf Bankkonten zu stehlen, wurden auf 197.559 Computern registriert (ein R\u00fcckgang von 35 Prozent gegen\u00fcber dem dritten Quartal 2018).<\/li>\n<\/ul>\n<ul>\n<li>Die Antiviren-Technologie von Kaspersky erkannte insgesamt 230.051.054 eindeutig b\u00f6sartige und potenziell unerw\u00fcnschte Objekte (4 Prozent weniger als im dritten Quartal 2018).<\/li>\n<\/ul>\n<ul>\n<li>Die mobilen Sicherheitsl\u00f6sungen erkannten dar\u00fcber hinaus 870.617 b\u00f6sartige Installationspakete (33 Prozent weniger als im dritten Quartal 2018).<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h3>Kaspersky-Tipps zum Schutz vor Ransomware<\/h3>\n<ul>\n<li>Betriebssysteme sollten stets aktualisiert werden, um neue Schwachstellen zu beheben.<\/li>\n<\/ul>\n<ul>\n<li>Leistungsstarke Sicherheitsl\u00f6sungen wie <a href=\"https:\/\/www.kaspersky.de\/advert\/small-to-medium-business-security?redef=1&amp;THRU&amp;reseller=de_socmed_oth_onr_smm__onl_b2b__lnk____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> und <a href=\"https:\/\/www.kaspersky.de\/advert\/downloads\/thank-you\/try-security-cloud-family?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2c_kasperskydaily_lnk____ksc___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a> f\u00fcr Privatanwender sch\u00fctzen sensible Daten. Endpoint-Security-Suiten f\u00fcr Unternehmen verf\u00fcgen zudem \u00fcber Patch-Management- und Exploit Prevention-Funktionen, die vor Ransomware sch\u00fctzen.<\/li>\n<\/ul>\n<ul>\n<li>Stets Sicherungskopien aller relevanten Dateien \u2013 physisch und in der Cloud \u2013 erstellen, um einem Datenverlust vorzubeugen.<\/li>\n<\/ul>\n<ul>\n<li>Bei Erpressungsversuchen durch Ransomware handelt es sich um eine offizielle Straftat. Opfer sollten Kompromittierungen umgehend \u00f6rtlichen Strafverfolgungsbeh\u00f6rden melden und kein L\u00f6segeld zahlen. Unter <a href=\"https:\/\/noransom.kaspersky.com\/de\/\" target=\"_blank\" rel=\"noopener\">https:\/\/noransom.kaspersky.com\/de\/<\/a> stehen kostenlose Entschl\u00fcsselungstools zur Verf\u00fcgung.<\/li>\n<\/ul>\n<ul>\n<li>Unternehmen k\u00f6nnen eingesetzte Sicherheitsl\u00f6sungen von Drittanbietern mit dem kostenlosen <a href=\"https:\/\/go.kaspersky.com\/DACH_AntiRansomwareTool_SOC_2016.html?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=dach_kart_organic&amp;utm_content=link&amp;utm_term=dach_facebook_organic_link_social_kart\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Anti-Ransomware Tool<\/a> erweitern.<\/li>\n<\/ul>\n<ul>\n<li>Um den Schutz von NAS in Unternehmensumgebungen zu erh\u00f6hen, k\u00f6nnen dedizierte Sicherheitsl\u00f6sungen wie <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/storage\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Storage<\/a>\u00a0implementiert werden. Diese stellen sicher, dass stets Anti-Malware-Scans mit flexibler und detaillierter Konfiguration durchgef\u00fchrt werden, w\u00e4hrend die Integration mit NAS \u00fcber eine native API weniger Auswirkungen auf die Produktivit\u00e4t der Endanwender hat.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.brighttalk.com\/webcast\/15591\/373180?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=de_kdaily_mr0089&amp;utm_content=banner&amp;utm_term=de_facebook__mr0089_banner_social_kdaily\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-21677 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/11\/29125608\/banner_webcast_ransomware1-1024x210.jpg\" alt=\"\" width=\"1024\" height=\"210\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky hat 989.432.403 Malware-Angriffe in rund 200 L\u00e4ndern und Gebieten weltweit identifiziert und blockiert.<\/p>\n","protected":false},"author":19,"featured_media":21676,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[2819,535,2340,2521],"class_list":{"0":"post-21673","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-nas","10":"tag-ransomware","11":"tag-report","12":"tag-wannacry"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vermehrt-ransomware-angriffe-auf-nas-systeme\/21673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21673"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21673\/revisions"}],"predecessor-version":[{"id":21678,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21673\/revisions\/21678"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21676"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}