{"id":21734,"date":"2019-12-10T17:56:45","date_gmt":"2019-12-10T15:56:45","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21734"},"modified":"2019-12-11T17:33:43","modified_gmt":"2019-12-11T15:33:43","slug":"ransomware-angriffe-um-60-prozent-gestiegen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-angriffe-um-60-prozent-gestiegen\/21734\/","title":{"rendered":"Gef\u00e4hrlicher Trend: Ransomware-Angriffe auf st\u00e4dtische Einrichtungen in 2019 um 60 Prozent gestiegen"},"content":{"rendered":"<p>Im Jahr 2019 \u00a0waren insbesondere st\u00e4dtische Verwaltungen von Ransomware-Angriffen \u2013 also von Erpressersoftware \u2013 betroffen. So wurden laut den Sicherheitsexperten von Kaspersky seit Januar bislang mehr als 174 kommunale Einrichtungen (beziehungsweise \u00fcber 3.000 einzelne Dienststellen) weltweit von Ransomware attackiert \u2013 darunter vor allem Schulen (61 Prozent), Rath\u00e4user (29 Prozent) und medizinische Einrichtungen (sieben Prozent). Das entspricht einem Anstieg von 60 Prozent gegen\u00fcber dem Vorjahr. Die L\u00f6segeldforderungen betrugen bis zu f\u00fcnf Millionen US-Dollar, doch d\u00fcrften die tats\u00e4chlichen Folgekosten noch h\u00f6her ausgefallen sein. Insgesamt machten die Kaspersky-Forscher drei Sch\u00e4dlingsfamilien (Ryuk, Purga und Stop) aus, die es im Untersuchungszeitraum insbesondere explizit auf st\u00e4dtische Einrichtungen abgesehen haben; hier war Deutschland mit 8,6 Prozent weltweit am h\u00e4ufigsten vom Ryuk-Sch\u00e4dling betroffen. Der Bericht \u00fcber Angriffe auf \u00f6ffentliche Verwaltungen ist als \u201eStory of the Year 2019\u201c Teil des <a href=\"https:\/\/securelist.com\/ksb-2019\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Bulletin 2019\/2020<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-21736\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/12\/10173326\/Kaspersky-KSB-Infografik-Ransomware-st%C3%A4dtische-Einrichtungen-1024x690.jpg\" alt=\"\" width=\"1024\" height=\"690\"><\/p>\n<p>Angriffe durch Ransomware bereiten Unternehmen und Organisationen weltweit schon seit einigen Jahren Kopfzerbrechen. Dass Cyberkriminelle auch kommunale Verwaltungen mit Erpressungssoftware bedrohen, ist ein Trend, der zwar schon l\u00e4nger beobachtet wird, 2019 jedoch eine rasche Weiterentwicklung erfahren hat. Ein m\u00f6glicher Grund: Obwohl St\u00e4dte und Gemeinden oft wenig finanzkr\u00e4ftig sind, zeigen sie sich eher bereit, auf L\u00f6segeldforderungen einzugehen. Denn die Blockade wichtiger Dienstleistungen wirkt sich sofort auf das Gemeinwohl aus und zieht neben finanziellen h\u00e4ufig auch empfindliche soziale Konsequenzen nach sich.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Ransomware-Attacken auf st\u00e4dtischen Einrichtungen sind um 60% gestiegen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8j22&amp;text=%23Ransomware-Attacken+auf+st%C3%A4dtischen+Einrichtungen+sind+um+60%25+gestiegen\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Gem\u00e4\u00df \u00f6ffentlich verf\u00fcgbarer Daten war die Summe der L\u00f6segeldforderungen sehr unterschiedlich. Im Durchschnitt wurden etwas \u00fcber eine Million US-Dollar und maximal 5,3 Millionen Dollar gefordert. Doch geben diese Zahlen nicht die komplette Schadensh\u00f6he wieder, da die langfristigen Folgen weit verheerender sind.<\/p>\n<p>Man muss sich vor Augen f\u00fchren, dass die Zahlung von L\u00f6segeld nur eine sehr kurz gedachte L\u00f6sung ist, die Erpresser weiter ermutigt, finanziert und nicht selten zu erneuten Erpressungsversuchen animieren kann. Angriffe auf Kommunen gef\u00e4hrden au\u00dferdem die gesamte st\u00e4dtische Infrastruktur und erfordern eine Vorfalluntersuchung und gr\u00fcndliche Pr\u00fcfung. Das verursacht zwangsl\u00e4ufig \u00fcber die L\u00f6segeldzahlung hinausgehende Kosten. Unseren Beobachtung nach sind St\u00e4dte eher geneigt zu zahlen, da sie \u00fcblicherweise gegen Cyberrisiken versichert sind und ein Budget f\u00fcr die Vorfallreaktion eingeplant haben. Dabei w\u00e4re es weit besser, in proaktive Ma\u00dfnahmen wie in bew\u00e4hrte Sicherheits- und Backup-L\u00f6sungen zu investieren und regelm\u00e4\u00dfige Sicherheits-Audits durchzuf\u00fchren. Der Trend von Angriffen auf kommunale Verwaltungen nimmt zu. Mit angepassten Sicherheitsma\u00dfnahmen l\u00e4sst er sich jedoch eind\u00e4mmen und im Keim ersticken. Noch wichtiger ist es, L\u00f6segeldzahlungen zu verweigern und diese Entscheidung auch \u00f6ffentlich zu machen.<\/p>\n<h2>Drei Malware-Familien im Fokus<\/h2>\n<p>Auch wenn bei den Angriffen unterschiedliche Schadprogramme (Malware) im Spiel waren, identifizierten die Kaspersky-Sicherheitsexperten drei Malware-Familien als die h\u00e4ufigsten \u00dcbelt\u00e4ter:<\/p>\n<p><strong>Ryuk<\/strong> tauchte vor gut einem Jahr auf und hat sich seitdem auf der ganzen Welt verbreitet, sowohl im \u00f6ffentlichen wie im privaten Bereich. \u00dcblicherweise verbreitet sich Ryuk \u00fcber eine Backdoor-Malware, welche wiederum mit Phishing-Methoden arbeitet, wobei sich der sch\u00e4dliche Anhang als Finanzdokument tarnt. Im Untersuchungszeitraum waren Systeme aus Deutschland das h\u00e4ufigste von Ryuk angegriffene Ziel weltweit; mit 8,6 Prozent entfiel fast jede elfte Attacke seit Januar 2019 auf ein st\u00e4dtisches Zielobjekt in Deutschland.<\/p>\n<p>Die Malware <strong>Purga<\/strong> ist bereits seit 2016 bekannt, doch erst jetzt richtet sich dieser Trojaner auch gegen st\u00e4dtische Verwaltungen. Er nutzt diverse Angriffsvektoren von Phishing bis zu Brute-Force-Angriffen. Hier liegen deutsche Ziele auf Platz sechs weltweit \u2013 allerdings nur mit einem Anteil von 0,62 Prozent.<\/p>\n<p>Die Krypto-Malware <strong>Stop<\/strong> ist dagegen erst seit einem Jahr und damit noch relativ neu auf dem Markt. Sie verbreitet sich versteckt in Software-Installern und ist inzwischen recht popul\u00e4r. Im Ranking der h\u00e4ufigsten Krypto-Sch\u00e4dlinge des <a href=\"https:\/\/securelist.com\/it-threat-evolution-q3-2019-statistics\/95269\/\" target=\"_blank\" rel=\"noopener\">dritten Quartals 2019<\/a> nimmt sie den siebten Platz ein.<\/p>\n<h2>So k\u00f6nnen sich kommunale Einrichtungen gegen Ransomware wappnen<\/h2>\n<p>Kaspersky empfiehlt Organisationen folgende IT-Sicherheitsma\u00dfnahmen:<\/p>\n<ul>\n<li>Sicherheitsupdates stets sofort installieren. Die meisten Cyberangriffe basieren auf der Ausnutzung bereits bekannter Schwachstellen. Aktuelle Sicherheits-Updates verringern daher die Wahrscheinlichkeit von Cyberangriffen.<\/li>\n<li>Fernzugriffe auf das Netzwerk sollten nur \u00fcber VPN mit starken Passw\u00f6rtern erfolgen.<\/li>\n<li>Das Betriebssystem muss immer auf dem aktuellen Stand sein. Das gilt auch f\u00fcr die Datenbank der eingesetzten Sicherheitsl\u00f6sung, die ausreichend belastbar sein sollte.<\/li>\n<li>Aktuelle Backups der Daten halten den Schaden sowohl von Malware als auch bei einem Ger\u00e4teausfall in Grenzen. Backups sollten nicht nur physikalisch, sondern zus\u00e4tzlich auch in der Cloud vorgehalten werden.<\/li>\n<li>Erpressung mit Hilfe von Ransomware ist eine Straftat. Statt auf L\u00f6segeldforderungen einzugehen sollte der Fall bei den lokalen Strafverfolgungsbeh\u00f6rden angezeigt werden. Opfer k\u00f6nnen im Internet nach <a href=\"https:\/\/noransom.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Entschl\u00fcsselungssoftware<\/a> suchen. Auch Kaspersky bietet eine kostenfreie Software an.<\/li>\n<li>Verwaltungsangestellte sollten \u00fcber m\u00f6gliche Cybergefahren aufgekl\u00e4rt werden. F\u00fcr Kommunen hat Kaspersky mit den <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">Kaspersky Interactive Protection Simulation Games (KIPS)<\/a>\u00a0auch speziell auf die lokale \u00f6ffentliche Verwaltung zugeschnittene Gefahrenszenarien im Angebot.<\/li>\n<li>Organisationen k\u00f6nnen ihre Daten mit Sicherheitsl\u00f6sungen wie Kaspersky Endpoint Security for Business vor Ransomware-Attacken sch\u00fctzen. Diese L\u00f6sung sp\u00fcrt verd\u00e4chtiges Verhalten sowie Anomalien auf, erkennt pr\u00e4ventiv bekannte wie unbekannte Gefahren und sch\u00fctzt gegen sch\u00e4dliche Aktivit\u00e4ten.<\/li>\n<\/ul>\n<p>L\u00f6sungen anderer Anbieter lassen sich zus\u00e4tzlich um das kostenfreie <a href=\"https:\/\/kas.pr\/anti_ransom_de\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a> erg\u00e4nzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit 8,6% entfiel fast jede elfte Attacke auf ein st\u00e4dtisches Zielobjekt in Deutschland.<\/p>\n","protected":false},"author":19,"featured_media":21739,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[3448,2128,1650,535,3447,652,156],"class_list":{"0":"post-21734","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-erspresser","10":"tag-krankenhauser","11":"tag-malware","12":"tag-ransomware","13":"tag-rathaus","14":"tag-schule","15":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-angriffe-um-60-prozent-gestiegen\/21734\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21734","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21734"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21734\/revisions"}],"predecessor-version":[{"id":21738,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21734\/revisions\/21738"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21739"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}