Ransomware: Cyberkriminelle erbeuteten 1 Mrd. € Lösegeld
Cyberangriffe mit Ransomware, also mit Schadsoftware, erweisen sich für Cyberkriminelle als lukratives Geschäft. Laut einer Studie von Chainalysis haben die im Jahr 2023 gezahlten Lösegelder einen historischen Höchststand erreicht.
Im vergangenen Jahr zahlten die Opfer von Erpressersoftware-Attacken erstmals Lösegelder in Höhe von mehr als 1 Mrd. €, wie der „Crypto Crime Report 2024“ von Chainalysis zeigt. Der durch Ransomware verursachte Schaden ist jedoch noch weitaus größer. Der Bericht konzentriert sich ausschließlich auf die gezahlten Lösegelder und berücksichtigt nicht die weitergehenden wirtschaftlichen Folgen wie Produktivitätsverluste und Reparaturkosten, die durch die Angriffe entstehen.
Was passiert bei einem Ransomware-Angriff?
Typischerweise beginnt ein Ransomware-Angriff damit, dass Cyberkriminelle ihre Zielpersonen zunächst ausspionieren. Anschließend verschlüsseln sie die IT-Systeme der Betroffenen und bieten die Entschlüsselung nur gegen Zahlung eines Lösegeldes an. Zunehmend setzen die Angreifer ihre Opfer zusätzlich unter Druck, indem sie mit der Veröffentlichung gestohlener Daten drohen. Fast immer fordern die Cyberkriminellen das Lösegeld in Bitcoin, da sie sich von der Kryptowährung Anonymität versprechen, obwohl alle Transaktionen in der Bitcoin-Blockchain öffentlich einsehbar sind.
Auch interessant: Nur 11 % der deutschen Unternehmen sind bestmöglich auf Cyberangriffe vorbereitet
Chainalysis hat festgestellt, dass sich mittlerweile viele Opfer weigern, auf die Forderungen der Erpresser einzugehen. So hat beispielsweise der Unterhaltungs- und Casinogigant MGM nach einem Ransomware-Angriff kein Lösegeld gezahlt, obwohl der Schaden auf über 100 Mio. $ geschätzt wird.
Wie macht sich Ransomware bemerkbar?
Üblicherweise wird dem Nutzer die Anwesenheit von Ransomware durch einen blockierten Bildschirm oder einen nicht schließbaren Erpresserbrief bewusst. Manche Varianten der Ransomware verfügen über eine Verzögerungsfunktion, sodass ihre schädlichen Effekte erst nach einer gewissen Zeit eintreten, zu einem Zeitpunkt, zu dem sich der Nutzer nicht mehr erinnern kann, wie oder wann der Erpressungstrojaner möglicherweise auf das Gerät gelangt ist.
Ein Antivirenprogramm kann das Schadprogramm erkennen und als positiven Fund melden. Ohne eine installierte Antiviren-Software wird die Ransomware jedoch oft erst entdeckt, wenn es schon zu spät ist. Nachdem viele Erpressungstrojaner ihre schädliche Aktion durchgeführt haben, löschen sie sich selbst, was die Erkennung durch Sicherheitssoftware erheblich erschwert. In solchen Fällen wird der Nutzer erstmals durch ein nicht schließbares Fenster mit der Forderung nach einem Lösegeld auf die Ransomware aufmerksam.
Wie wurde die Lösegeld-Summe ermittelt?
Die von Chainalysis errmittelte Gesamthöhe der Lösegelder von 1,1 Mrd. $ (ca. 1,01 Mrd. €) ist eine konservative Schätzung. Die Ransomware-Szene wächst stetig, was eine lückenlose Überwachung aller Vorfälle und die Nachverfolgung aller Lösegeldzahlungen in Kryptowährungen erschwert. Es wird erwartet, dass die Lösegeldsummen weiter steigen, wenn neue verdächtige Bitcoin-Adressen identifiziert werden.
Auch interessant: Cyberangriffe: „Den Notfallplan schon ausgedruckt in der Schublade haben“
Im Vergleich dazu ermittelte Chainalysis für das Jahr 2022 Lösegelder in Höhe von nur 567 Mio. $, während im Jahr 2021 noch mindestens 983 Mio. $ an Erpresser gezahlt wurden. Der Rückgang im Jahr 2022 könnte auf geopolitische Entwicklungen wie den russischen Angriff auf die Ukraine zurückzuführen sein. Dieser Konflikt beeinträchtigte nicht nur die Operationen einiger Cyber-Akteure, sondern verlagerte auch deren Fokus von finanziellen auf politisch motivierte Cyberangriffe, die auf Spionage und Zerstörung abzielten.
Wie kann man sich vor Ransomware schützen?
Es gibt einige Möglichkeiten, sich vor Ransomware zu schützen bzw. dafür zu sorgen, dass solch ein Angriff keinen riesigen Schaden verursacht:
Back-ups: Die effektivste Maßnahme gegen Ransomware sind regelmäßige Back-ups. Bewahren Sie diese auf einem separaten Speichermedium auf, das nicht ständig mit Ihrem System verbunden ist. Idealerweise führen Sie Back-ups auf einer externen Festplatte durch, die Sie nach jedem Back-up-Vorgang trennen und offline halten. Regelmäßige Back-ups gewährleisten, dass Sie im Falle einer Ransomware-Infektion keine Daten verlieren und Ihr System problemlos wiederherstellen können. Verwenden Sie sichere Speichermedien, wie CDs, die vor Infektionen geschützt sind.
Betriebssystem und Software aktualisieren: Halten Sie Ihr Betriebssystem sowie alle installierten Programme und Browser stets auf dem neuesten Stand, um Sicherheitslücken zu schließen.
Browser-Schutz: Nutzen Sie Schutzfunktionen im Browser, die Sie vor gefährlichen Skripten und dem unbeabsichtigten Herunterladen schädlicher Dateien bewahren.
E-Mail-Sicherheit: Spezialisierte Sicherheitssoftware kann gefälschte und irreführende E-Mails direkt in Ihrem Posteingang erkennen und blockieren, um zu verhindern, dass Sie getäuscht werden. Antivirenprogramme identifizieren zudem Schadsoftware wie Trojaner und neutralisieren diese.
Ransomware-Cleaner: Es gibt Softwarelösungen gegen sogenannte Screenlocker, die helfen, den gesperrten Bildschirm und die Schadsoftware selbst zu entfernen.
Sichere Nutzerkonten: Vermeiden Sie es, sich unbedacht mit einem Administratorkonto anzumelden. Richten Sie stattdessen ein Gastkonto mit eingeschränkten Rechten als Standardbenutzeroberfläche ein. Ein solches Konto minimiert das Risiko, dass Ransomware tief ins System eindringt und Schaden anrichtet.
(Mit Material der dpa)