Zwar gibt es nach wie vor ältere Formen von Ransomware (z. B. Phobos Ransomware), aber es werden auch ständig neue Formen von Ransomware entwickelt. Die Zahl der Angriffe hat sich allein in der ersten Hälfte des Jahres 2021 fast verdoppelt. Laut Cognyte wurden in der ersten Jahreshälfte 2021 1.097 Betriebe von Ransomware angegriffen, verglichen mit 1.112 für das gesamte Jahr 2020. Hauptziel ist die USA, wo 54,9 % der Angriffe ausgeführt werden.
Mehrere Faktoren können für einen Anstieg des Angriffrisikos für Ihr Unternehmen sorgen, beispielweise:
- Veraltete Software auf Geräten
- Ungepatchte Browser und Betriebssysteme
- Schwache oder nicht vorhandene Backup-Pläne zur Wiederherstellung Ihrer Daten (was zu einem erhöhten Risiko von Datenverlusten und Reputationsschäden führt)
- Fehlende Investitionen in Cybersicherheitslösungen
Wenn Sie verhindern, dass Ransomware auf Ihre Systeme zugreift, und Ihr Unternehmen bereits in der Anfangsphase eines Angriffs schützen, können Sie Tausende, wenn nicht sogar Millionen an Wiederherstellungskosten sparen. Ein anschauliches Beispiel ist der Ransomware-Angriff CryptoLocker, dessen Behebung mehr als sechs Monate dauerte.
Im Zeitraum September 2013 bis Mai 2014 entwickelten die Cyberkriminellen ein neues Botnetz mit dem Namen Gameover ZeuS, das ein Netzwerk aus mit der Malware infizierten Zielen bildete. Anschließend wurde ein Skript per E-Mail-Anhang an die Opfer verschickt, das nach dem Öffnen die Malware aktivierte. Die Ransomware war auch in der Lage, andere angeschlossene Geräte im Netzwerk des Opfers zu identifizieren, alle Daten vollständig zu verschlüsseln oder Betriebssysteme zu sperren und so den Geschäftsbetrieb lahmzulegen.
Die Malware verschlüsselte erfolgreich Dateien und informierte die Opfer, dass ihre Tätigkeiten bis zur Zahlung eines Lösegelds als Geiseln gehalten werden. Angreifer konnten mit diesen Aktionen Millionen an Dollar erbeuten.
Bei dem CryptoLocker-Angriff wurde auch eine asymmetrische Verschlüsselungstaktik verwendet. Das bedeutet, dass ein Krimineller eine Datei mit einem öffentlichen Schlüssel verschlüsselt hat, während das Opfer das System nur mit einem privaten Schlüssel entschlüsseln konnte. Ohne einen privaten Schlüssel war eine Entschlüsselung der Dateien nahezu unmöglich.