{"id":25707,"date":"2020-11-12T16:36:36","date_gmt":"2020-11-12T14:36:36","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25707"},"modified":"2020-11-12T16:36:36","modified_gmt":"2020-11-12T14:36:36","slug":"ransomware-incidents-2020","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-incidents-2020\/25707\/","title":{"rendered":"Ransomware 2020"},"content":{"rendered":"<p>Ransomware hat seit ihrem ersten B\u00fchnenauftritt eine wahrhaftige evolution\u00e4re Reise durchlebt \u2013 von einem unsystematischen Tool, das von einzelnen Enthusiasten entwickelt wurde, hat sie sich zu einer m\u00e4chtigen Untergrundindustrie entwickelt, die ihren Entwicklern enorm viel Geld in die Tasche spielt. Dazu gesellt sich die Tatsache, dass die Kosten und der Preis f\u00fcr den Eintritt in diese Schattenwelt immer geringer werden.<\/p>\n<p>Denn im heutigen Zeitalter ist es nicht mehr notwendig, dass M\u00f6chtegern-Cyberkriminelle ihre eigene Malware entwickeln, geschweige denn diese im Dark Net kaufen. Sie ben\u00f6tigen lediglich Zugriff auf eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">RaaS<\/a>-Cloud-Plattform (<em>Ransomware-as-a-Service<\/em>). Einfach in der Bereitstellung und ohne die Notwendigkeit jeglicher Programmierkenntnisse, erm\u00f6glichen diese Plattformen es nahezu jedem, Ransomware-Tools nach Belieben einzusetzen. Die Folge? Die Anzahl der Ransomware-Cybervorf\u00e4lle hat deutlich zugenommen.<\/p>\n<p>Ein weiterer und dazu \u00fcberaus be\u00e4ngstigender Trend ist momentan der \u00dcbergang von einem simplen Ransomware-Modell zu kombinierten Angriffen, bei denen Daten nicht nur verschl\u00fcsselt, sondern im Voraus entwendet werden. In diesen F\u00e4llen kann eine Nichtzahlung des geforderten L\u00f6segelds also nicht nur zur vollst\u00e4ndigen Vernichtung von Informationen, sondern auch zu deren Ver\u00f6ffentlichung in offenen Quellen oder zum Verkauf bei einer geschlossenen Auktion f\u00fchren. Im Rahmen einer solchen Versteigerung im Sommer 2020, wurden Datenbanken von Agrarunternehmen, die unter Einsatz der Ransomware REvil entwendet wurden, mit einem Startpreis von 55.000 US-Dollar <a href=\"https:\/\/krebsonsecurity.com\/2020\/06\/revil-ransomware-gang-starts-auctioning-victim-data\/#more-51868\" target=\"_blank\" rel=\"noopener nofollow\">zum Verkauf angeboten<\/a>.<\/p>\n<p>Leider f\u00fchlen sich viele Ransomware-Opfer dazu verpflichtet, das geforderte L\u00f6segeld zu zahlen, obwohl sie wissen, dass dies keine Garantie daf\u00fcr ist, dass sie ihre Daten auch tats\u00e4chlich zur\u00fcckerhalten. Das liegt meist daran, dass sich Hacker gerne Opfer suchen, die nur sehr geringe Leerlaufzeiten tolerieren k\u00f6nnen. So kann der durch einen Produktionsstillstand verursachte Schaden pro Tag beispielsweise in Millionenh\u00f6he liegen, w\u00e4hrend sich eine Vorfalls-Analyse \u00fcber Wochen ziehen kann und selbst dann keine 100%ige Erfolgsquote gew\u00e4hrleistet ist. Und wie sieht es mit medizinischen Unternehmen aus? In dringenden Situationen f\u00fchlen sich viele Gesch\u00e4ftsf\u00fchrer hilflos und haben das Gef\u00fchl, keine andere Wahl zu haben, als zu zahlen.<\/p>\n<p>Im vergangenen Herbst <a href=\"https:\/\/www.ic3.gov\/media\/2019\/191002.aspx\" target=\"_blank\" rel=\"noopener nofollow\">nahm das FBI offiziell Stellung<\/a> zum Thema Ransomware und sprach die eindeutige Empfehlung aus, dass niemand den L\u00f6segeldforderungen von Hackern nachkommen sollte. (Die L\u00f6segeldzahlung ist kontraproduktiv und f\u00f6rdert mehr Angriffe und garantiert in keinster Weise die Wiederherstellung verschl\u00fcsselter Daten.)<\/p>\n<h2>Diese Angriffe sorgten f\u00fcr Schlagzeilen<\/h2>\n<p>Im Anschluss haben wir einige Vorf\u00e4lle aus der ersten Jahresh\u00e4lfte f\u00fcr Sie zusammengefasst, die auf das wachsende Ausma\u00df des Problems hinweisen.<\/p>\n<p>Im Februar 2020 fiel der d\u00e4nische Dienstleistungskonzern ISS <a href=\"https:\/\/www.bbc.com\/news\/technology-51572575\" target=\"_blank\" rel=\"noopener nofollow\">Ransomware zum Opfer<\/a>. Cyberkriminelle verschl\u00fcsselten die gesamte Datenbank des Unternehmens, was dazu f\u00fchrte, dass Hunderttausende Mitarbeiter in 60 L\u00e4ndern keinen Zugriff mehr auf jegliche Unternehmensdienste hatten. Das Unternehmen weigerte sich, die geforderte Summe zu zahlen. Die Wiederherstellung eines Gro\u00dfteils der firmeninternen Infrastruktur sowie die Vorfalls-Analyse nahmen etwa einen Monat in Anspruch. Dabei wurden die Gesamtverluste auf 75 bis 114 Millionen US-Dollar gesch\u00e4tzt.<\/p>\n<p>Im Fr\u00fchjahr fiel der US-amerikanische IT-Dienstleister Cognizant der Ransomware Maze zum Opfer; der Vorfall wurde am 18. April <a href=\"https:\/\/techcrunch.com\/2020\/04\/18\/cognizant-maze-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">offiziell best\u00e4tigt<\/a>. Die Kunden des Unternehmens nutzen die vom Unternehmen bereitgestellte Software haupts\u00e4chlich f\u00fcr Outsourcing-Zwecke, die aufgrund des Vorfalls gest\u00f6rt wurden.<\/p>\n<p>In einem Statement, das Cognizant unmittelbar nach dem Angriff an seine Partner sendete, gab das Unternehmen Maze-spezifische Server-IP-Adressen und Datei-Hashes (kepstl32.dll, memes.tmp, maze.dll) <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/it-services-giant-cognizant-suffers-maze-ransomware-cyber-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">als Indikatoren f\u00fcr eine Kompromittierung<\/a> an.<\/p>\n<p>Die Wiederherstellung der Unternehmensinfrastruktur nahm 3 Wochen in Anspruch und Cognizant verzeichnete finanzielle Verluste in H\u00f6he von 50 bis 70 Millionen US-Dollar im zweiten Quartal 2020.<\/p>\n<p>Auch die britische Beh\u00f6rde <em>Redcar and Cleveland Borough Council<\/em> erlitt im Februar einen Angriff. Die britische Zeitung <em>The Guardian<\/em> <a href=\"https:\/\/www.theguardian.com\/technology\/2020\/feb\/27\/redcar-and-cleveland-council-hit-by-cyber-attack\" target=\"_blank\" rel=\"noopener nofollow\">zitierte<\/a> ein Vorstandsmitglied mit den Worten, dass sich die Beh\u00f6rde drei Wochen lang (die f\u00fcr den Wiederaufbau der von unz\u00e4hligen Anwohnern genutzten IT-Infastruktur) gezwungen sah, mit \u201eStift und Papier\u201c zu arbeiten.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Vorsorge ist auch hier besser als Nachsorge! Statten Sie Maildienste, die potenzielle Einfallstore zu nicht autorisierten Zugriffen darstellen, mit Spam-Filtern aus, um ausf\u00fchrbare Anh\u00e4nge zu blockieren oder unter Quarant\u00e4ne zu stellen.<\/p>\n<p>Sollte ein m\u00f6glicher Angriff dennoch fruchten, minimieren Sie Leerlaufzeiten und potenzielle Sch\u00e4den durch regelm\u00e4\u00dfige Backups aller unentbehrlichen Gesch\u00e4ftsdaten. Speichern Sie diese Kopien in einer sicheren Cloudumgebung.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n<p>Dar\u00fcber hinaus sollten Sie eine dedizierte L\u00f6sung, wie zum Beispiel <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=dach_KB_nv0092&amp;utm_content=link&amp;utm_term=dach_kdaily_organic_wiffhrjs92i427u\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a> verwenden. Mithilfe der Cloud- und Verhaltensanalyse erkennt unser Kaspersky Anti-Ransomware Tool verd\u00e4chtige Verhaltensweisen und sch\u00fctzt das System so vor Ransomware; bereits infizierte Systeme k\u00f6nnen durch das Tool bereinigt werden.<\/p>\n<p>Unsere integrierte L\u00f6sung <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> bietet einen noch umfassenderen Schutz vor jeglichen Arten von Bedrohungen. Neben den Funktionen von Kaspersky Anti-Ransomware Tool verf\u00fcgt Kaspersky Endpoint Security for Business \u00fcber das breit gef\u00e4cherte Adaptive Anomaly Control Tool zur Web- und Ger\u00e4tekontrolle, sowie \u00fcber Empfehlungen zur Konfiguration von Sicherheitsrichtlinien, um die L\u00f6sung selbst gegen die neuesten Arten von Angriffen zu sch\u00fctzen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>2020 wird uns allen in Erinnerung bleiben; dazu tr\u00e4gt unter anderem der extreme Anstieg von Ransomware-Infektionen bei.<\/p>\n","protected":false},"author":2581,"featured_media":25708,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2772,535,2147,3701],"class_list":{"0":"post-25707","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-encryptor","9":"tag-ransomware","10":"tag-verschlusseler","11":"tag-vorfalle"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-incidents-2020\/25707\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-incidents-2020\/22084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-incidents-2020\/17561\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-incidents-2020\/8733\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-incidents-2020\/23647\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-incidents-2020\/21783\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-incidents-2020\/20503\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-incidents-2020\/24211\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-incidents-2020\/23297\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-incidents-2020\/29443\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-incidents-2020\/9019\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-incidents-2020\/37589\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-incidents-2020\/15939\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-incidents-2020\/16414\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-incidents-2020\/14155\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-incidents-2020\/12255\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-incidents-2020\/29540\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-incidents-2020\/26341\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-incidents-2020\/23072\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-incidents-2020\/28390\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-incidents-2020\/28211\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25707"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25707\/revisions"}],"predecessor-version":[{"id":25713,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25707\/revisions\/25713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25708"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}