{"id":25735,"date":"2020-11-16T22:25:22","date_gmt":"2020-11-16T20:25:22","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25735"},"modified":"2020-11-16T22:25:22","modified_gmt":"2020-11-16T20:25:22","slug":"ransomware-2-0-online-veroffentlichung-statt-datenverschlusselung","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-2-0-online-veroffentlichung-statt-datenverschlusselung\/25735\/","title":{"rendered":"Ransomware 2.0: Online-Ver\u00f6ffentlichung statt Datenverschl\u00fcsselung"},"content":{"rendered":"<p>Aktuelle Ransomware-Angriffe zeigen, dass Cyberkriminelle ihre Strategie \u00e4ndern: Sie gehen weg von einer reinen Verschl\u00fcsselung hin zu zielgerichteten Attacken mit der Drohung, vertrauliche Daten zu ver\u00f6ffentlichen, sollte das geforderte L\u00f6segeld nicht gezahlt werden. Zu diesem Schluss kommen unsere Experten durch die Analyse der beiden Ransomware-Familien Ragnar Locker und Egregor.<\/p>\n<p>Kompromittierungen mit L\u00f6segeldforderungen, so genannte Ransomware-Angriffe, geh\u00f6ren landl\u00e4ufig zu den <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/100\/2020\/05\/12075747\/KSN-article_Ransomware-in-2018-2020-1.pdf\">ernstzunehmenderen Angriffsszenarien<\/a>. Sie k\u00f6nnen nicht nur kritische Gesch\u00e4ftsabl\u00e4ufe st\u00f6ren, sondern auch zu massiven finanziellen Verlusten, in einigen F\u00e4llen sogar zum Bankrott der betroffenen Organisation durch Strafzahlungen und rechtliche Klagen f\u00fchren. So haben Angriffe wie beispielsweise die durch <a href=\"https:\/\/www.kaspersky.de\/resource-center\/threats\/ransomware-wannacry\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> sch\u00e4tzungsweise mehr als 4 Milliarden Dollar an finanziellen Verlusten verursacht. Neuere Ransomware-Kampagnen \u00e4ndern jedoch ihren Modus Operandi: Sie drohen damit, gestohlene Firmeninformationen an die \u00d6ffentlichkeit zu bringen. Zwei bekannte Vertreter dieser neuen Art von Ransomware: Ragnar Locker und Egregor<\/p>\n<h3>Vorgehensweise von Ragnar Locker und Egregor<\/h3>\n<p><a href=\"https:\/\/securelist.com\/targeted-ransomware-encrypting-data\/99255\/\" target=\"_blank\" rel=\"noopener\">Ragnar Locker<\/a> wurde im Jahr 2019 entdeckt, erreichte aber erst in der ersten H\u00e4lfte des Jahres 2020 Bekanntheit, als gro\u00dfe Unternehmen angegriffen wurden. Die Attacken sind sehr zielgerichtet, wobei jede sch\u00e4dliche Aktivit\u00e4t auf das beabsichtigte Opfer zugeschnitten ist. Dabei werden vertrauliche Informationen der Unternehmen, die sich weigern zu zahlen, auf der \u201eWall of Shame\u201c-Seite der Cyberkriminellen ver\u00f6ffentlicht. Wenn das Opfer mit den Angreifern kommuniziert und sich dann weigert zu zahlen, wird dieser Chat ebenfalls ver\u00f6ffentlicht. Die Hauptziele sind Unternehmen in den USA aus verschiedenen Branchen. Im vergangenen Juli gab Ragnar Locker bekannt, dem <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-data-disclosure\/22136\/\" target=\"_blank\" rel=\"noopener\">Maze-Ransomware-Kartell<\/a> beigetreten zu sein. Dies bedeutet, dass es seitdem zu einem Austausch gestohlener Informationen und einer konkreten Zusammenarbeit zwischen beiden gekommen ist. Maze hat sich 2020 zu einer der bekanntesten Ransomware-Familien entwickelt.<\/p>\n<p>Egregor wurde erstmals im vergangenen September entdeckt. Die Malware verwendet viele identische Taktiken und teilt zudem Code-\u00c4hnlichkeiten mit Maze. Sie wird in der Regel durch einen Einbruch in das Netzwerk implementiert; sobald die Daten des Zielunternehmens herausgefiltert wurden, bekommt das Opfer 72 Stunden Zeit, um das L\u00f6segeld zu zahlen, bevor die gestohlenen Informationen ver\u00f6ffentlicht werden. Wenn die betroffene Organisation die Zahlung verweigert, ver\u00f6ffentlichen die Angreifer den Namen und Links zum Download der vertraulichen Unternehmensdaten auf ihrer Leak-Seite.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>11 Tipps, wie Sie sich vor einer #Ransomware-Attacke sch\u00fctzen k\u00f6nnen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6mdj&amp;text=11+Tipps%2C+wie+Sie+sich+vor+einer+%23Ransomware-Attacke+sch%C3%BCtzen+k%C3%B6nnen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Der Angriffsradius von Egregor ist dabei wesentlich gr\u00f6\u00dfer als von Ragnar Locker. Die hinter dieser Ransomware stehenden Cyberkriminellen haben Opfer in ganz Nordamerika, Europa und Teilen der APAC-Region ins Visier genommen.<\/p>\n<p>Wir erleben gerade einen Anstieg von Ransomware 2.0, das hei\u00dft, Angriffe werden immer zielgerichteter und der Schwerpunkt liegt nicht mehr nur auf der Verschl\u00fcsselung vertraulicher Daten, sondern auf dem Konzept diese online zu ver\u00f6ffentlichen. Dadurch wird nicht nur der Ruf eines Unternehmens gef\u00e4hrdet, sondern es besteht auch die Gefahr von Klagen, wenn die ver\u00f6ffentlichten Daten gegen Vorschriften wie den HIPAA (Health Insurance Portability and Accountability Act) oder die DSVGO versto\u00dfen. Es steht also mehr auf dem Spiel als nur ein finanzieller Verlust.<\/p>\n<p>Deshalb d\u00fcrfen Unternehmen Bedrohungen durch Ransomware nicht mehr nur eindimensional als nur eine Art von Malware betrachten\u201c, f\u00fcgt Fedor Sinitsyn, Sicherheitsexperte bei Kaspersky, hinzu. \u201eTats\u00e4chlich ist die Ransomware h\u00e4ufig nur die letzte Stufe einer Netzwerk-Kompromittierung. Zu dem Zeitpunkt an dem eine Erpressungssoftware ausgef\u00fchrt wird, hat der Angreifer bereits vorab das gesamte Netzwerk durchforstet, vertrauliche Daten identifiziert und diese extrahiert. Es ist wichtig, dass Unternehmen die gesamte Palette der bew\u00e4hrten Verfahren f\u00fcr Cybersicherheit umsetzen. Eine fr\u00fchzeitige Erkennung von Cyberattacken, bevor die Angreifer ihr avisiertes Ziel erreichen, kann Unternehmen viel Geld sparen.<\/p>\n<p>\u00a0<\/p>\n<h3>11 Tipps zum Schutz vor Ransomware-Angriffen<\/h3>\n<ul>\n<li>Fernzugriffstools\/Remotedesktopdienste wie RDP sollten nicht in \u00f6ffentlichen Netzwerken verwendet werden.<\/li>\n<li>F\u00fcr jedes Konto beziehungsweise jeden Dienst ein einzigartiges starkes Passwort verwenden. Ein sicheres Passwort besteht aus mindestens 16 Zeichen sowie einer Kombination aus Gro\u00df- und Kleinschreibung sowie Zahlen und Sonderzeichen.<\/li>\n<li>Software auf verwendeten Ger\u00e4ten regelm\u00e4\u00dfig aktualisieren, um so Sicherheitsl\u00fccken zu schlie\u00dfen. Spezielle Patch-Management-L\u00f6sungen erkennen automatisch Sicherheitsl\u00fccken, downloaden Patches und installieren sie. Dies gilt auch f\u00fcr kommerzielle VPN-L\u00f6sungen, die Remote-Mitarbeitern Zugriff gew\u00e4hren und als Gateways im Netzwerk fungieren.<\/li>\n<li>E-Mail-Anh\u00e4nge oder Nachrichten von unbekannten Personen sollten stets mit Vorsicht behandelt werden; im Zweifelsfalls diese nicht \u00f6ffnen.<\/li>\n<li>Dedizierte Sicherheitsl\u00f6sungen wie <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>\u00a0und <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a> verwenden, um Angriffe fr\u00fchzeitig zu identifizieren und zu stoppen.<\/li>\n<li>Die Verteidigungsstrategie sollte darauf ausgelegt sein, seitliche Bewegungen und Datenexfiltration ins Internet zu erkennen. Hierbei besonders auf den ausgehenden Verkehr achten, um cyberkriminelle Aktivit\u00e4ten zu erkennen.<\/li>\n<li>Regelm\u00e4\u00dfig Back-ups aller Daten erstellen.<\/li>\n<li>Mitarbeiter sollten in IT-Sicherheit geschult werden. Spezielle Schulungskurse wie <a href=\"https:\/\/kas.pr\/59hg\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> helfen dabei, Mitarbeiter f\u00fcr aktuelle Cyberbedrohungen zu sensibilisieren. Eine <a href=\"https:\/\/ransomware.k-asap.com\/\" target=\"_blank\" rel=\"noopener nofollow\">kostenfreie Probelektion<\/a> steht zur Verf\u00fcgung.<\/li>\n<li>F\u00fcr pers\u00f6nliche Ger\u00e4te sollte eine zuverl\u00e4ssige Sicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/advert\/security-cloud?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2c_kasperskydaily_lnk____ksc___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>\u00a0verwendet werden, die vor Malware sch\u00fctzt, die Dateien verschl\u00fcsselt, und die von b\u00f6swilligen Anwendungen vorgenommene \u00c4nderungen r\u00fcckg\u00e4ngig macht.<\/li>\n<li>Unternehmen k\u00f6nnen Ihren Schutz mit dem kostenlosen <a href=\"https:\/\/kas.pr\/9bff\" target=\"_blank\" rel=\"noopener\">Anti-Ransomware-Tool f\u00fcr Unternehmen von Kaspersky<\/a> optimieren. Die aktualisierte Version enth\u00e4lt eine Funktion zur Exploit-Verhinderung, um zu verhindern, dass Ransomware und andere Bedrohungen Schwachstellen in Software und Anwendungen ausnutzen. Dies ist auch f\u00fcr Kunden hilfreich, die Windows 7 verwenden: Mit dem Ende der Unterst\u00fctzung f\u00fcr Windows 7 werden neue Schwachstellen in diesem System vom Entwickler nicht behoben.<\/li>\n<li>F\u00fcr einen \u00fcbergeordneten Schutz eine Endpunktsicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/advert\/small-to-medium-business-security\/cloud?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2b_kasperskydaily_lnk____kescloud___\" target=\"_blank\" rel=\"noopener\">Integrated Endpoint Security<\/a> verwenden, die auf Exploit-Pr\u00e4vention, Verhaltenserkennung und einer Remediation-Engine basiert. Sie ist in der Lage, b\u00f6sartige Aktionen r\u00fcckg\u00e4ngig zu machen.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Weitere Informationen zu Ransomware 2.0 unter <a href=\"https:\/\/securelist.com\/targeted-ransomware-encrypting-data\/99255\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/targeted-ransomware-encrypting-data\/99255\/<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n","protected":false},"excerpt":{"rendered":"<p>Neue Gefahrenlage: Sensible Daten werden nicht mehr nur verschl\u00fcsselt &#8211; stattdessen wird mit deren Publikation im Netz gedroht.<\/p>\n","protected":false},"author":19,"featured_media":25738,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[844,122,2510,535,257,156,2521],"class_list":{"0":"post-25735","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-business","10":"tag-datenschutz","11":"tag-dsgvo","12":"tag-ransomware","13":"tag-trojaner","14":"tag-verschlusselung","15":"tag-wannacry"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-2-0-online-veroffentlichung-statt-datenverschlusselung\/25735\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25735","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25735"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25735\/revisions"}],"predecessor-version":[{"id":25739,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25735\/revisions\/25739"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25738"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25735"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25735"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25735"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}