Die Erpressung von Lösegeld war 2016 weltweit das häufigste Motiv für Attacken auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Besonders oft fanden die Angriffe in Europa statt.
Bei den meisten Cyberangriffen geht es ums Geld. Wie aus dem aktuellen Global Application and Network Security Report von Radware hervorgeht, war die Erpressung von Lösegeld weltweit das häufigste Motiv für solche Attacken auf Unternehmen und Institutionen.
In den meisten Fällen erfolgt eine solche Erpressung von Lösegeld über Ransomware oder über Ransom Denial of Service (RDoS). Oft werden dabei die Daten verschlüsselt, und das Opfer muss für die Entschlüsselung zahlen. Es gibt jedoch auch eine Vielzahl anderer Methoden, um die Verfügbarkeit von Daten und Anwendungen zu beeinträchtigen oder zu kappen. Ransomware richtet sich bisher vor allem gegen Unternehmen, aber auch Privatpersonen werden immer häufiger attackiert, heute meist über die Verschlüsselung ihrer Smartphones. Ransomware gibt es übrigens bereits seit etwa 25 Jahren; eines der ersten Beispiele war PC Cyborg, ein Trojaner, der sämtliche Dateinamen auf dem C-Laufwerk verschlüsselte und den PC so unbrauchbar machte. Für 189 Dollar, zu senden an eine Postfach-Adresse in Panama, konnte das Opfer dann den Schlüssel erwerben. In Zeiten von Bitcoin haben sich die Strategien der Kriminellen weiterentwickelt. Die Zahlung lässt sich fü sie einfacher abwickeln und es besteht eine wesentlich geringere Entdeckungsgefahr für den Angreifer.
Vollkommen anders funktioniert eine Attacke mit Hilfe einer RDoS-Attacke. Hierbei wird dem Opfer zunächst ein Angriff angedroht, der den Zugang zum Unternehmensnetz lahmlegen oder zumindest erheblich beeinträchtigen wird, so dass Daten und Anwendungen den legitimen Nutzern nicht mehr zur Verfügung stehen. Gleichzeitig wird der Adressat einer solchen Nachricht aufgefordert Lösegeld zu bezahlen, um die angedrohte Attacke zu verhindern. Solche Angriffe gibt es bereits seit 2010 und sie verzeichnen seitdem ein starkes Wachstum. Die Angriffe bestehen laut Radware in der Regel aus volumetrischen DDoS-Attacken; derzeit werden aber zunehmend auch effizientere Angriffsmethoden verwendet, die mit geringeren Datenraten zum gleichen Ergebnis führen. Auch die Kombination beider Angriffsarten gibt es bereits.
Das Sicherheitsunternehmen erwartet, dass in diesem Jahr zunehmend öffentliche Verkehrsinfrastrukturen sowie militärische Ziele ins Fadenkreuz von Erpressern geraten werden. Fluglinien, Flughäfen oder Bahnunternehmen und öffentlicher Nahverkehr stellen nach Einschätzung von Radware für viele den ultimativen Hack dar. Auch militärische Einrichtungen werden zunehmend zu einem attraktiven Ziel. Der Grund: Während früher nach strengsten militärischen Standards gefertigte Systeme eingesetzt, deren (möglichst inländische) Herkunft bis auf Komponentenebene genauestens bekannt war, kommen heute auch im militärischen Bereich häufig kommerzielle Standardprodukte zum Einsatz. Auf diese Weise gelangen laut Radware Kameras, Sensoren oder andere IoT-Geräte aus unbekannten Quellen in militärische Anwendungen – und zwar mit allen Schwachstellen, die sie auch im kommerziellen Einsatz haben.
Als weiteres potentielles Ziel von Lösegelderpressern nennt Radware implantierte medizinische Geräte wie Defibrillatoren oder Herzschrittmacher. Auch solche Geräte kommunizieren heute mit der Außenwelt und sind daher prinzipiell angreifbar. Darüber hinaus sind sie durch ihre kritischen Funktion ein lohnendes Ziel für besonders skrupellose Erpresser. Anwender haben hier kaum eine Chance. Denn während Unternehmen sich vor RDoS-Attacken mit den gleichen Mitteln schützen können wie vor anderen DDoS-Angriffen, sind Anwender medizinischer Geräte oder von günstigen IoT-Komponenten einer Ransomware-Attacke meist schutzlos ausgeliefert. Hier seien die Hersteller gefragt, der Sicherheit schon bei der Produktentwicklung den erforderlichen Stellenwert beizumessen, um Ransomware-Angriffe von vornherein unmöglich zu machen, heißt es.