Fehlgeschlagene Attacken

Wenn Cyberangriffe schiefgehen

Ransomware hat sich zu einem kriminellen Geschäft mit hohen Um- und Einsätzen entwickelt. Doch nicht jeder Angriff verläuft wie geplant. Der Security-Anbieter Sophos zählt einige Pannen auf.

Bild: ©Fractal Pictures/stock.adobe.com

Bei einem Ransomware-Angriff befinden sich Eindringlinge oft mehrere Tage bis zu Wochen im Netzwerk, bevor sie ihre Erpressungen starten. Während dieser Zeit bewegen sie sich durch das Netzwerk, stehlen Daten, installieren neue Tools, löschen Backups und noch vieles mehr. Um nicht entdeckt zu werden, müssen die Cyberkriminellen Taktiken oftmals mitten im Einsatz ändern oder für die geplante Malware-Einsätze einen zweiten Anlauf nehmen, wenn der erste scheitert. Dieser Druck kann zu Fehlern führen.

Das Sophos Rapid Response-Team hat einige verpatze Ransomware-Attacken zusammengetragen. Hier die Top 5 der Ransomware-Pannen:

• Die Avaddon-Gruppe, die von ihrem Opfer gebeten wurde, doch die eigenen Daten zu veröffentlichen – man könne einen Teil nicht wiederherstellen. Die Gruppe, zu dusselig zu verstehen, was ihr Opfer im Sinn hatte, machte die Ankündigung, Opferdaten zu veröffentlichen, wahr und das betroffene Unternehmen kam so wieder in den Besitz seiner Daten.

• Die Maze-Attacke, bei dem Cyberkriminelle eine große Menge Daten eines Unternehmens gestohlen wurden, nur um dann festzustellen, dass diese unlesbar waren: bereits verschlüsselt von der DoppelPaymer Ransomware. Eine Woche vorher.

• Der Conti-Angriff, bei dem Hacker ihre eigene, neu installierte Hintertür verschlüsselten. Sie hatten AnyDesk auf einem infizierten Rechner installiert, um sich Fernzugang zu sichern und rollten dann die Ransomware aus, die alles auf dem Gerät verschlüsselte — somit auch AnyDesk.

• Die Mount-Locker-Bande, die nicht verstehen konnte, warum ein Opfer sich weigerte zu zahlen, nachdem sie eine Stichprobe geleakt hatten. Die veröffentlichen Daten gehörten aber zu einer ganz anderen Firma.

• Ein Angriff, bei dem die attackierende Gruppe, die Konfigurationsdateien für den FTP Server, den sie zur Datenexfiltration nutzte, zurückließ. Damit konnte sich das Opfer einloggen und die gestohlenen Daten sämtlich löschen.

Das könnte Sie auch interessieren

Exklusiv für Abonnenten

Per Edge Analytics und Integrationssoftware können Maschinendaten für Unternehmen und deren Entscheidungsträger leichter zugänglich gemacht werden. Kann die Technologie den Maschinenherstellern dabei helfen, die versprochene Transformation hin zu IIoT und Industrie 4.0 umzusetzen? Rubble Master, ein Hersteller von mobilen Steinbrecher- und Siebanlagen, hat diese Frage auf den Prüfstand gestellt. Um Maschinendaten besser zu nutzen, wandte sich das oberösterreichische Unternehmen an den Edge-Analytics-Spezialisten Crosser.‣ weiterlesen

Anzeige

Der Security-Spezialist Trend Micro bestätigt mit einer Untersuchung, dass das Risiko für Cyberangriffe im letzten Jahr gestiegen ist. Auch für die nächsten 12 Monate gehen 83 Prozent der in Deutschland befragten Unternehmen davon aus, von Datendiebstahl betroffen zu sein. Ein Großteil der Befragten beurteilt Angriffe dabei als 'etwas' bis 'sehr' wahrscheinlich.‣ weiterlesen

Anzeige

Die große Mehrheit der deutschen Unternehmen sieht Industrie 4.0 als Chance. Die Hemmnisse, die dem Einsatz jedoch im Wege stehen, verändern sich in den vergangenen Jahren kaum, so eine Bitkom-Befragung.‣ weiterlesen

Anzeige

Exklusiv für Abonnenten

Die digitale Transformation betrifft nicht nur die technologische Ebene im Unternehmen. Auch die Kommunikation in der Arbeitswelt steht vor einem Wandel - und das nicht nur im Büro, sondern auch auf dem Shopfloor. Die Kommunikation sollte dabei nicht nur Top-Down, sondern auch Bottom-Up ermöglicht werden. Dabei helfen technische Tools, aber auch Veränderungen in der Unternehmenskultur.‣ weiterlesen

Künstliche Intelligenz ist eine der wichtigsten Zukunftstechnologien, kommt in Deutschland bisher aber eher sparsam zum Einsatz. Vor allem Unternehmen arbeiten daran, dass sich das ändert, zeigt eine neue Studie des Instituts der deutschen Wirtschaft (IW).‣ weiterlesen

Laut einer Wind River-Studie verfolgen 62 Prozent der führenden Technologieunternehmen eine Strategie auf Basis intelligenter Systeme. 16 Prozent dieser Organisationen erwarten dabei eine viereinhalbmal höhere Kapitalrendite als ihre Mitbewerber. Basis und Schlüsselmerkmale für eine initiale Infrastruktur sind laut Studie leistungsfähige Rechenkapazitäten und eine gemeinsame Workflow-Plattform für den kompletten Lebenszyklus intelligenter Systeme.‣ weiterlesen