Willkommen auf unserem Blog!

close
Written by Franziska Strohmeier
on September 14, 2021

Drive- in, to-go, as-a-Service und on-demand. Alle bieten, grob gesehen, in etwa dasselbe an: jemand anderes stellt die Grundlagen oder ein ganzes Produkt zur Verfügung und man muss nur noch bezahlen und kann es direkt nutzen. Ohne großen Aufwand, ohne viel Einsatz und Wartezeit, optimalerweise auch noch monatlich kündbar.

Dieses System funktioniert schon sehr lange bei Kaffee und Fast Food, Streamingdiensten, Hochzeiten in Las Vegas und seit den letzten Jahren auch sehr gut im Managed Service Bereich in Form von Platform-as-a-Service, Software-as-a-Service usw. Doch was problemlos für die Guten funktioniert wird natürlich auch von der bösen Seite des Internet in Anspruch genommen. Das Ergebnis davon: Ransomware-as-a-Service (RaaS). Prinzipiell ein Mietservice für Verschlüsselungen samt Lösegeldforderung. Das passende Servicecenter welches Betroffenen nach einem Angriff hilft wieder Ordnung in die Infrastruktur zu bekommen gibt es auch gleich.

In letzter Zeit gibt es immer wieder Änderungen in der Ransomware Szene. Laut Sicherheitsforschern ziehen sich bekannte und größere Gruppierungen zurück oder ändern ihren Namen, um unerkannt zu bleiben. Zusätzlich tauchen immer neue Gruppierungen auf. Einer dieser neuen Gruppen, welche durch Palo Alto Networks entdeckt wurde, ist „Avos Locker“, welche Ransomware-as-a-Service anbieten.

 

Wie dieser Service prinzipiell funktioniert soll am folgenden Beispiel einmal dargelegt werden:

Mallory (der Böse) möchte der Firma von Alice (die Gute) Schaden zufügen und hat sich überlegt dies durch eine Ransomware Attacke zu versuchen, um die Systeme des Unternehmens zu verschlüsseln und gleichzeitig ein Lösegeld zu verlangen. Da Mallory allerdings nicht weiß, wie man einen solchen Angriff startet meldet er sich im Darknet in einem RaaS Portal an und bucht sich eine Ransomware Attacke, die im Umfang der Infrastruktur von Alice Firma entspricht. Um Unterstützung zu erhalten bucht er außerdem noch den Support und die Community dazu und zwecks mehr Übersicht außerdem ein Dashboard, über welches er den Fortschritt seiner Attacke beobachten kann.

Prinzipiell hat sich Mallory also eine Ransomware Attacke wie einen Eisbecher mit unterschiedlichen Toppings nach seinen Bedürfnissen zusammengebaut, ohne tiefere IT-technische Vorkenntnisse zu haben. So kann prinzipiell jeder, vom in Ungnade gefallenen und entlassenen Mitarbeiter bis hin zur Konkurrenz mit vergleichsweise wenig Aufwand großen Schaden anrichten.

Für die Betreiber solcher Angebote ist dies ein lukratives Geschäft. Der Schadcode wird einmal programmiert und dann, vermutlich mithilfe ebenfalls vorbereiteter Bausteine, an die Anforderungen angepasst. Die dafür benötigten Ressourcen (Serverfarm oder evtl. auch Botnetze) sind vermutlich ebenfalls dauerhaft ausgelastet, um den größtmöglichen Gewinn zu erwirtschaften (Quasi Angriffe rund um die Uhr) und amortisieren sich somit schnell wieder.

 

Mit dieser Information im Hintergrund wird wieder einmal deutlich, wie wichtig es ist die eigene Infrastruktur gegen Angriffe zu schützen, da inzwischen buchstäblich jeder in der Lage ist einen Cyberangriff zu starten.

 

Informieren Sie sich bei unseren IT-Security-Experten, wie Sie sich und Ihr Unternehmen schützen können!

Lassen Sie sich von Security-Experten beraten

Weitere beliebte Blogartikel:

IT-Security Datenschutz Smart Home

So (un)sicher ist Ihr Smart Home

So (un)sicher ist Ihr Smart Home 

News IT-Security Datenschutz

Deutschland 2021 auf Platz 2 der meisten Ransomware-Angriffe weltweit

Was wir aus einem Rekordjahr an Cyber-Angriffen lernen können  

IT-Security Awareness

Oh du fröhliche Phishingzeit!

Die Schaufenster sind bunt geschmückt und die Straßen und Lichter funkeln. Weihnachten kommt immer schneller näher und d...