Vor drei Jahren richtete die Ransomware WannaCry große Verwüstungen auf Computern weltweit an. Hunderttausende Rechner in mehr als 150 Ländern waren im Mai 2017 mit der Ransomware infiziert. Und bis heute ist sie aktiv. Drei Cybersecurity-Experten von Fortinet diskutieren über die Bedrohungen durch Ransomware.
(Quelle: rawf8/Shutterstock)
Drei Mitglieder des Teams bei FortiGuard Labs, Derek Manky, Aamir Lakhani und Douglas Santos, diskutierten im folgenden Beitrag darüber, welche Bedrohungen derzeit von Ransomware ausgehen, wie sich die Malware entwickelt hat und welche Entwicklungen sie demnächst erwarten.
Wie sieht die Ransomware-Landschaft heute aus? Ist sie immer noch eineHauptbedrohung?
Derek Manky: Ransomware zählt sicher zu den Angriffsarten, die das Sicherheitspersonal nachts wach halten. Diese Art der Bedrohung zeigt keine Anzeichen einer Abschwächung. Wenn es darum geht, sich gegen Ransomware zu verteidigen, sind Security Tools nur so gut wie das Team, das sie handhabt. Alles, von Konfigurationsfehlern bis hin zum Wildwuchs verschiedener Lösungen, kann die Abwehrmechanismen der Security von Unternehmen schwächen, diese Cyber-Attacken zu erkennen und zu verhindern. Insbesondere bei Ransomware ist jedoch der menschliche Faktor das größte Problem.
Douglas Santos: Dem stimme ich zu. Aber es gibt noch andere Dinge, die hier mit reinspielen, wie zum Beispiel der Mangel an Transparenz und Kontrolle, den die meisten der Unternehmen mitbringen, die Opfer dieser Angriffe geworden sind. Angesichts der Zahl der neuen Zero-Day-Schwachstellen und der Water-Hole-Angriffe, bei denen diese Zero-Day-Exploits ausgenutzt werden, könnte der nächste große Hack nur einen Website-Besuch entfernt sein. Selbst wenn die neuesten Sicherheitsmaßnahmen vorhanden sind, müssen Sie sich bei einem Zero-Day-Angriff auf alle drei Säulen einer robusten Cyber-Sicherheitsarchitektur – Menschen, Prozesse und Technologie – verlassen können, um die Bedrohung zu identifizieren, sobald sie auftritt.
Aamir Lakhani: Ransomware ist keine besonders komplexe oder ausgeklügelte Malware. Allerdings macht sie das noch viel gefährlicher, denn die Angreifer brauchen nur wenig Know-how. Ransomware-Toolkits können einfach aus dem Internet heruntergeladen und mit minimalen Programmierkenntnissen modifiziert werden. Der Großteil dieser Ransomware-Software wird in großen Unternehmen wahrscheinlich nicht funktionieren, weil Sicherheitsinstrumente sie abfangen und blockieren. Angesichts der neuen Situation, in der heute jeder arbeitet – mit unerfahrenen Mitarbeitern im Homeoffice, überlasteten IT-Teams und neuen, weitgehend ungetesteten Security-Richtlinien – ist es sehr wahrscheinlich, dass Organisationen plötzlich angegriffen werden. Was die Menge betrifft, so gibt es andere Bedrohungen, die möglicherweise stärker verbreitet sind. Ransomware ist jedoch eine der größten Bedrohungen, was die Auswirkungen auf ein Unternehmen angeht, denn ein einziger Ransomware-Angriff kann ein Unternehmen komplett lahmlegen.
Warum sind mangelnde Cyber-Hygiene und der „Faktor Mensch“ weiterhindie Hauptchance für einen erfolgreichen Ransomware-Angriff?
Aamir Lakhani: Traurig, aber wahr: Die meisten Angriffe könnten vermieden werden. Unternehmen tun sich häufig schwer damit, Geräte zu patchen. Natürlich ist dies nicht immer ihre Schuld. Patches müssen getestet werden und das kann in großen und komplexen Umgebungen viel Zeit in Anspruch nehmen. Häufig verfügen die Nutzer über administrative Rechte auf ihrem System, damit die Belastung und die Kosten für das Management und das IT-Support-Personal verringert werden. Doch das macht es schwierig, Patches und Updates zu automatisieren. In großen, mobilen Umgebungen kann es aufgrund von geografischen Unterschieden dann schwierig sein, Nutzer zur Anwendung von Patches überhaupt zu bewegen. Wenn diese Probleme jedoch gelöst würden, wäre die meiste Ransomware einfach nicht effektiv.
Derek Manky: Das Problem ist nicht das allgemeine Sicherheitsbewusstsein, sondern das tatsächliche Handeln. Zusätzlich zu den Massenangriffen, die sich gegen jedermann richten, werden E-Mails auch sehr raffiniert verfasst, um einzelne Personen in einer Firma gezielt anzugreifen. Dies geschieht entweder direkt oder durch eine neue Technik, bei der Phishing-E-Mails in einen aktiven E-Mail-Thread eingefügt werden, um so die Wahrscheinlichkeit zu erhöhen, dass der Thread angeklickt wird. Diese Art von Angriff wird als Spearfishing bezeichnet. Wenn das Ziel ein Mitglied der C-Suite ist, spricht man von „Whale Phishing“. Aber unabhängig davon, wer das Ziel ist, alle sind anfällig dafür, eine sorgfältig gestaltete Phishing-E-Mail zu erhalten und darauf hereinzufallen – wenn man nur abgelenkt genug ist.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Douglas Santos: Wenn wir vom Faktor Mensch sprechen, verweisen wir nicht nur auf vermeintlich naive Menschen, die auf Links klicken oder bösartige Dokumente öffnen. Dazu gehörten auch IT-Fachpersonal oder Führungskräfte, die diese Bedrohungen nicht verstehen oder nicht wissen, wie man sie stoppen kann. Technologien zum Schutz vor Angriffen entwickeln sich schneller weiter, als die meisten von uns in der Lage sind, sie zu verstehen und anzuwenden. Und auch der Fachkräftemangel wird immer größer. Das ist eine große Herausforderung.
Wie sehen Sie die Entwicklung von Ransomware in diesem Jahr?
Derek Manky: DWie ich für 2020 vorausgesagt habe, haben gezielte
Ransomware-Angriffe zugenommen und sie werden noch schlimmer werden. Diese Attacken sind für Unternehmen aus operativer und regulatorischer Sicht teurer geworden. Zu früheren Kryptotrojanern ist das ein Unterschied wie Tag und Nacht, weil diese neuen Malware- und Ransomware-Angriffe jetzt auf bestimmte interne Systeme abzielen und speziell auf diese zugeschnitten sind. Was ebenfalls dazu beiträgt, dass Attacken mit Kryptotrojanern zunehmen, ist die leichte Verfügbarkeit von RaaS-Angeboten (Ransomware-as-a-Service), die ich vor Jahren als eine Weiterentwicklung von Kryptotrojanern vorhergesagt habe. Eine weitere Entwicklung kommt in diesem Jahr hinzu: Ransomware kommt zum Einsatz, um die günstige Gelegenheit zu nutzen, Cyber-Straftaten rund um COVID-19 zu begehen. Das zeigt: Ransomware entwickelt sich nicht nur in Richtung gezielter Angriffe weiter. Gegen eine solche breit angelegte Angriffsführung ist es viel schwieriger sich zu verteidigen.
Douglas Santos: Ja, aber ich glaube auch, dass es eine weitere massenhaft verbreitete Ransomware wie WannaCry geben wird, einfach weil es viel mehr „wurmbare“ Schwachstellen gibt. Dazu gehören BlueKeep und die neueste in SMBv3, die als SMBGhost bezeichnet wird. Das ist meiner Meinung nach nur eine Frage der Zeit.
Aamir Lakhani: Ich denke, wir werden eine deutliche Zunahme an Ransomware-Angriffen erleben. Die COVID-19-Pandemie hat zu einer Verschiebung bei vielen Projekten geführt, aber sie hat auch die Fristen von Zeitplänen verkürzt. Das betrifft unter anderem Migrationen in die Cloud, das Ermöglichen von Fernzugriffen und eine stärkere Nutzung von webbasierten Anwendungen. Viele Menschen in der IT-Branche arbeiten unter mehr Stress und mehr Druck als vorher. Darüber hinaus stehen Branchen wie das Gesundheitswesen sowie bestimmte produzierende Unternehmen und Verkehrsbetriebe unter größerem Druck als früher, ihre Netzwerke am Laufen zu halten. Die Angreifer wissen, dass diese Branchen lieber ein Lösegeld zahlen würden, als sich mit Verzögerungen oder einem Stillstand in ihrem Betriebsablauf auseinanderzusetzen. Wenn das Gerät eines Remote-Mitarbeiters kompromittiert werden kann, lässt sich darüber eine Leitung zurück in das Kernnetzwerk der Organisation herstellen. So kann die Verbreitung von Malware an andere Remote-Mitarbeiter ermöglicht werden. Das kann den Geschäftsbetrieb genauso unterbrechen, wie Ransomware-Angriffe auf interne Netzwerksysteme das Unternehmen lahmlegen. Da die Helpdesks jetzt remote sind, müssen infizierte Geräte eingeschickt werden, um gereinigt und neu aufgesetzt zu werden. Das bedeutet, Endgeräte, die mit einem Kryptotrojaner oder einem Virus infiziert sind, können Mitarbeiter jetzt tagelang außer Gefecht setzen. Cyber-Kriminelle wissen, dass Zeiten des schnellen Wandels, wie diese, für Unternehmen zu ernsthaften Beeinträchtigungen führen können. In der Eile, die Geschäftskontinuität aufrechtzuerhalten, werden Dinge wie Sicherheitsprotokolle eher übersehen. Kriminelle sind darauf erpicht, solche ungewollten Sicherheitslücken auszunutzen.
Fortinet schützt die wertvollsten Ressourcen von Unternehmen, Service Providern und Behörden weltweit. Das Unternehmen bietet vollständige Transparenz und Kontrolle über die sich ausweitende Angriffsfläche sowie die Möglichkeit, immer höhere Leistungsanforderungen zu erfüllen. Mithilfe der Fortinet Security Fabric-Plattform lassen sich kritische Sicherheitsherausforderungen bewältigen und Daten in der gesamten digitalen Infrastruktur schützen, ob in Netzwerk-, Anwendungs-, Multi-Cloud- oder Edge-Umgebungen. (sg)