{"id":3683,"date":"2022-02-03T14:48:04","date_gmt":"2022-02-03T14:48:04","guid":{"rendered":"https:\/\/network-king.net\/ransomware-die-gefahr-wohnt-nebenan\/"},"modified":"2022-02-03T17:21:42","modified_gmt":"2022-02-03T17:21:42","slug":"ransomware-die-gefahr-wohnt-nebenan","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/ransomware-die-gefahr-wohnt-nebenan\/","title":{"rendered":"Ransomware: Die Gefahr wohnt nebenan"},"content":{"rendered":"\n<p>Laut der j\u00e4hrlichen Studie des Identity Theft Resource Centers (ITRC) <a href=\"https:\/\/www.idtheftcenter.org\/post\/identity-theft-resource-center-2021-annual-data-breach-report-sets-new-record-for-number-of-compromises\/\" target=\"_blank\" rel=\"noreferrer noopener\">erreichte die Zahl der Ransomware-Angriffe im Jahr 2021 ein Rekordhoch<\/a>. Neben der Zunahme dieser Art von Cyberkriminalit\u00e4t zeigt sich jedoch erneut, dass die Gefahr m\u00f6glicherweise n\u00e4her ist, als man denkt. Ransomware-Banden rekrutieren Unternehmensmitarbeiter, die einfachen und legitimen Zugang zu Unternehmensdaten und -netzwerken haben. So vergr\u00f6\u00dfern sich ihre cyberkriminellen Gemeinschaften.<\/p>\n\n\n\n<p>Laut einer <a href=\"https:\/\/www.hitachi-id.com\/hubfs\/A.%20Key%20Topic%20Collateral\/Ransomware\/%5BInfographic%5D%20The%20Rising%20Insider%20Threat%20%7C%20Hackers%20Have%20Approached%2065%25%20of%20Executives%20or%20Their%20Employees%20To%20Assist%20in%20Ransomware%20Attacks.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Hitachi ID-Studie<\/a> von Anfang 2022 wurden etwa 65 % der Mitarbeiter und F\u00fchrungskr\u00e4fte in Unternehmen verschiedener Branchen um Hilfe bei Ransomware-Angriffen gebeten. Das sind 17 % mehr als bei einer \u00e4hnlichen Umfrage aus dem dritten Quartal 2021. Dies zeigt, dass die Quelle der Angriffe zunehmend in den Unternehmen selbst liegt.<\/p>\n\n\n\n<p>Von denjenigen, die um Hilfe bei Ransomware-Angriffen gebeten wurden, meldeten 49 % den Vorfall an die Beh\u00f6rden. Nur 18 % gaben ihn sowohl intern als auch extern an.<\/p>\n\n\n\n<p>In den meisten F\u00e4llen erfolgte die Kontaktaufnahme durch Personalvermittler per E-Mail (59 %). Andere Wege, um mit IT-Mitarbeiterin in Kontakt zu treten, waren Telefon (27 %) und soziale Medien (21 %).<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ransomwarefev20221.jpg\" alt=\"\" class=\"wp-image-3665\" width=\"587\" height=\"630\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ransomwarefev20221.jpg 782w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ransomwarefev20221-279x300.jpg 279w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ransomwarefev20221-768x825.jpg 768w\" sizes=\"(max-width: 587px) 100vw, 587px\" \/><figcaption>Quelle: <a href=\"https:\/\/www.hitachi-id.com\/hubfs\/A.%20Key%20Topic%20Collateral\/Ransomware\/%5BInfographic%5D%20The%20Rising%20Insider%20Threat%20%7C%20Hackers%20Have%20Approached%2065%25%20of%20Executives%20or%20Their%20Employees%20To%20Assist%20in%20Ransomware%20Attacks.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Hitachi ID<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Viele der befragten Unternehmen sehen sich f\u00fcr die Abwehr von Ransomware-Angriffen gewappnet. Sie verlassen sich dabei ausschlie\u00dflich auf die Netzwerk-Perimeter-Verteidigung. Die Mehrheit der Entscheider (45 %) gibt an, dass sie in erster Linie diese Art von Cybersicherheitstechniken einsetzen, wobei 6 % ausschlie\u00dflich die Perimeter-Verteidigung nutzen. Und genau hier liegt m\u00f6glicherweise die Schwachstelle in der Ressourcenkette der Cybersicherheit:  Sie zielt nur auf b\u00f6swillige Akteure von au\u00dfen ab und nicht auf interne Fachleute, die von Ransomware-Banden rekrutiert wurden und m\u00f6glicherweise an den R\u00e4ndern des Unternehmens operieren.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/Captura-de-Tela-2022-02-02-a\u0300s-10.53.43.png\" alt=\"\" class=\"wp-image-3668\" width=\"575\" height=\"644\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/Captura-de-Tela-2022-02-02-a\u0300s-10.53.43.png 766w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/Captura-de-Tela-2022-02-02-a\u0300s-10.53.43-268x300.png 268w\" sizes=\"(max-width: 575px) 100vw, 575px\" \/><figcaption>Quelle: <a href=\"https:\/\/www.hitachi-id.com\/hubfs\/A.%20Key%20Topic%20Collateral\/Ransomware\/%5BInfographic%5D%20The%20Rising%20Insider%20Threat%20%7C%20Hackers%20Have%20Approached%2065%25%20of%20Executives%20or%20Their%20Employees%20To%20Assist%20in%20Ransomware%20Attacks.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Hitachi ID<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Insgesamt gaben 57 % der Befragten an, dass ihnen Bargeld oder Bitcoins im Wert von weniger als 500.000 US-Dollar angeboten wurden.<\/p>\n\n\n\n<p>Von den 65 % der Unternehmen, deren Mitglieder um Hilfe bei Ransomware-Angriffen gebeten wurden, fielen schlie\u00dflich 49 % Opfer dieser Art von Cyberkriminalit\u00e4t zum Opfer. Der Studie zufolge konsultierten die meisten dieser Betriebe externe Berater, bevor sie handelten. Es wurde ihnen geraten, das L\u00f6segeld nicht zu zahlen. 26 % zahlten das L\u00f6segeld, 29 % kamen den Forderungen nicht nach und 32 % gaben keinen Kommentar ab.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ransomwarefev20223.jpg\" alt=\"\" class=\"wp-image-3671\" width=\"663\" height=\"315\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ransomwarefev20223.jpg 1325w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ransomwarefev20223-300x142.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ransomwarefev20223-1024x486.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ransomwarefev20223-768x365.jpg 768w\" sizes=\"(max-width: 663px) 100vw, 663px\" \/><figcaption>Quelle: <a href=\"https:\/\/www.hitachi-id.com\/hubfs\/A.%20Key%20Topic%20Collateral\/Ransomware\/%5BInfographic%5D%20The%20Rising%20Insider%20Threat%20%7C%20Hackers%20Have%20Approached%2065%25%20of%20Executives%20or%20Their%20Employees%20To%20Assist%20in%20Ransomware%20Attacks.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Hitachi ID<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ahnungslose-mitarbeiter\">Ahnungslose Mitarbeiter<\/h2>\n\n\n\n<p>Nicht nur b\u00f6swillige Mitarbeiter, die von der Cyberkriminellen angeworben wurden, k\u00f6nnen interne Ransomware-Angriffe erm\u00f6glichen, sondern auch ahnungslose Mitarbeiter.<\/p>\n\n\n\n<p>Im letzten Jahr wurden von Ransomware-Gruppen verschiedene Angriffsvektoren benutzt. Unter den drei wichtigsten Vektoren waren die h\u00e4ufigsten Mitarbeiter, die unbeabsichtigt Malware installierten. Hierbei klickten sie auf ein b\u00f6sartiges Makro oder eine komprimierte ausf\u00fchrbare Datei. Mit anderen Worten: Es war nicht einmal notwendig, potenzielle Schwachstellen in Systemen auszunutzen \u2013 ahnungslose Mitarbeiter erledigten die Arbeit f\u00fcr die Hacker.<\/p>\n\n\n\n<p><a href=\"https:\/\/expel.com\/wp-content\/uploads\/2022\/01\/Expel-Great-eXpeltations-2022-Report-012522.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Expel<\/a>, ein Anbieter von Erkennungs- und Reaktionssystemen f\u00fcr kleine und mittlere Unternehmen bis hin zu gro\u00dfen Organisationen, wertete 2021 verschiedene Ransomware-Vorf\u00e4lle aus. Bei 83 % davon handelte es sich um diese Malware-\u201eSelbstinstallationstechnik\u201c f\u00fcr Ransomware.<\/p>\n\n\n\n<p>Von allen Vorf\u00e4llen, bei denen die \u201eSelbstinstallationstechnik&#8220; angewandt wurde, verwendeten 71 % komprimierte Dateien mit JavaScript, 7 % komprimierte ausf\u00fchrbare Dateien und 4 % enthielten Excel-Makros.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ransomwarefev20224.jpg\" alt=\"\" class=\"wp-image-3674\" width=\"475\" height=\"271\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ransomwarefev20224.jpg 950w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ransomwarefev20224-300x171.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/ransomwarefev20224-768x438.jpg 768w\" sizes=\"(max-width: 475px) 100vw, 475px\" \/><figcaption>Quelle: Expel<\/figcaption><\/figure><\/div>\n\n\n\n<p>Der Studie zufolge nutzten Cyberkriminelle au\u00dferdem Softwareschwachstellen innerhalb von Perimetern aus (4 % aller Ransomware-Vorf\u00e4lle). An zweiter Stelle steht der Missbrauch des Zugriffs durch Dritte (3 %, z. B. durch Angriffe auf die Software-Lieferkette oder die Verwendung gef\u00e4hrdeter privilegierter Anmeldedaten). Im ersten Fall zielten die Angreifer auf Server mit Windows-Betriebssystemen ab. Dabei nutzten sie eine anf\u00e4llige Version von WordPress, einem beliebten Content-Management-System, aus. Im zweiten Fall erfolgte der Zugriff mit privilegierten Zugangsdaten per Fernzugriff \u00fcber das Remote Desktop Protocol (RDP) von Microsoft oder ein Citrix-Gateway.<\/p>\n\n\n\n<p>Expel identifizierte verschiedene Malware-Familien f\u00fcr Ransomware-Operationen. Die wichtigsten waren der Gootkit-Loader (44 % der Vorf\u00e4lle), das SocGholish-Framework (15 %) und der Beacon-Agent des Cobalt Strike-Tools (3 %).<\/p>\n\n\n\n<p>Die Zahlen sprechen f\u00fcr sich: Ransomware stellt eine Gefahr f\u00fcr IT-Systeme dar. Umso wichtiger ist es, Ransomware-Aktivit\u00e4ten zu erkennen, bevor sie Schaden anrichten. Die Studie von Expel zeigt anhand von Mustern auf, wie Anwender sich im Falle eines solchen Cyberangriffs richtig verhalten k\u00f6nnen. Diese Schemata beziehen sich auf Endpunkte sowie Netzwerke und k\u00f6nnen <a href=\"https:\/\/expel.com\/wp-content\/uploads\/2022\/01\/Expel-Great-eXpeltations-2022-Report-012522.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">hier \u00fcberpr\u00fcft werden<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Laut der j\u00e4hrlichen Studie des Identity Theft Resource Centers (ITRC) erreichte die Zahl der Ransomware-Angriffe im Jahr 2021 ein Rekordhoch. Neben der Zunahme dieser Art von Cyberkriminalit\u00e4t zeigt sich jedoch erneut, dass die Gefahr m\u00f6glicherweise n\u00e4her ist, als man denkt. Ransomware-Banden rekrutieren Unternehmensmitarbeiter, die einfachen und legitimen Zugang zu Unternehmensdaten und -netzwerken haben. So vergr\u00f6\u00dfern&#8230;<\/p>\n","protected":false},"featured_media":3677,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3683","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3683"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3677"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3683"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3683"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3683"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}