Ransomware und Smarthomes
April 8, 2020
Heutzutage weiss jeder, wie man sich vor dem Coronavirus schützen muss. Die meisten Menschen in der Schweiz kennen die Botschaft des BAG bereits auswendig. Sind die meisten Menschen auch auf die digitalen Viren gewappnet? Heute befassen wir uns unter anderem mit genau dieser Frage.
Ganz im Sinne von #StayTheFuckHome haben wir uns via zoom eingeloggt. Das System funktioniert einwandfrei – die Lektionen sind gut zwischen Vorlesungsetappen und Break-Ups (virtuelle Gruppenarbeiten) aufgeteilt.
Ransomware ist ein Schadprogramm, welches dem Computerinhaber den Zugriff auf das Computersystem verhindert. Durch die Bezahlung eines Lösegeldes wird der Zugriff wieder freigeschaltet. Das Schadprogramm wird meist durch den unswissenden Mensch auf dem eigenen Computer ausgeführt.
Es gab immer wieder Schlagzeilen über Schadprogramme dieser Art (z.B. WannaCry aus dem Jahr 2017). Aber wer hätte gedacht, dass die erste Ransomware bereits im Jahr 1989 auftrat?
Damals lag die fiese Strategie der Erpresser darin, eine Diskette mit “AIDS Information – Introductory Diskettes” zu verschriften, um das Interesse des Opfers zu wecken. Durch das Lesen der Diskette wurden die Daten des Computers verschlüsselt. Es war wenig über das AIDS-Virus bekannt und das Verlangen entsprechend gross, um mehr darüber zu erfahren. Selbst zu Corona-Zeiten gibt es Copycats mit derselben Strategie.
So sah der Screen nach Einschlag des Trojaners “WannaCry” aus
Das Geschäftsmodell hat noch nicht ausgedient. Es lässt sich anscheinend Geld verdienen damit! Warum?
Das digitale Gold des 21. Jahrunderts sind bekanntlich unsere Daten. Man bedenke: jede infizierte Person ist ein potentieller Kunde (32% der Adressaten einer Malware führen die schädliche Software tatsächlich auf dem Computer aus). Auch ist das Geschäftsmodell relativ risikoarm: Die Rückverfolgung zu den Kriminellen ist wegen der umtriebigen und teuren internationalen Rechtshilfeprozessen praktisch unmöglich!
Beachte: Die meisten Ransomware-Verteilungen finden ausserhalb regulärer Arbeitszeiten (ab 18 Uhr bis 8 Uhr) statt
Wie sieht es bezüglich der Höhe des Erpressungsgeldes aus? WannaCry verlangte damals “nur” 300 US-Dollar und 249 Infizierte bezahlten die Summe. Dies ist ein läppischer Betrag – der potentielle Schaden, welcher das Schadprogramm auslösen könnte ist um ein Vielfaches höher.
Eye-Openers:
Der Preis des Lösegelds steigt.
Der Kolleteralschaden von Ransomware ist meist viel höher als der Profit für die Erpresser.
Und was passiert, wenn man zahlt? In aller Regel wird der Entschlüsselungscode tatsächlich übergeben. Die Kriminellen möchten offenbar für sich einen guten Ruf gewinnen.
Eine bewährte Lösung sind Antivirenprogramme, welche jedoch zwingend mit dem neusten Update versorgt sein müssen.
Ein gewisser Schutz könnten auch Cyberriskversicherungen bieten. Aber hier empfiehlt es sich – wie so oft – das Kleingedruckte zu lesen: Ransomzahlungen sind oft von der Versicherungsdeckung ausgeschlossen.
Tipp: Auf virustotal.com können suspekte Dokumente oder URLs auf verschiedene Typen von malware untersucht werden. Achtung: keine Dokumente mit sensitiven Daten (z.B. Kundendaten) uploaden, es ist für den privaten Gebrauch gedacht.
Autos werden immer smarter bzw. vernetzter. Aber auch andere Gegenstände des täglichen Gebrauchs speisen sich in das Internet of Things ein. Werden wir alle in einem Smarthome leben, in welchem alles mit allem kommuniziert?
Zum Beispiel Heizungen: Heizungshersteller können bei einer intelligenten Heizung zentral die Heizungen überprüfen und wissen, wann eine Wartung fällig wird oder werden benachrichtigt, wenn ein Fehler im System aufpoppt.
Aber: Wenn alle Dinge am Internet angeschlossen sind, können diese “Things” auch gehackt werden. Auf der Hacker-Konferenz Def Con 24 wurde dem Publikum eine auf einem Heizsystem installierte Erpresser-Software präsentiert, welche den Benutzer zur Zahlung eines Bitcoins auffordert. Je nach Breitengrad und Monat ist der Hausbesitzer wohl durchaus gewillt, dem Erpresser Folge zu leisten, damit er nicht erfriert.
Folgenreicher wären wohl Hacks einer Röntgenmaschine oder eines Beatmungsgeräts in einem Spital. Diese Geräte haben teilweise Windowssysteme, bei denen der letzte Patch vor 10 Jahren installiert wurde!
Wichtigste Take-Home Message:
Die grösste Schwachstelle ist der Mensch: Awareness-Schulungen für Mitarbeiter in einem Unternehmen ist das A und O einer erfolgreichen Abwehr von Malware.
Für das Titelbild bedanke ich mich bei macrovector.
Unser Newsletter liefert dir brandaktuelle News, Insights aus unseren Studiengängen, inspirierende Tech- & Business-Events und spannende Job- und Projektausschreibungen, die die digitale Welt bewegen.