Ein Blick auf die wirtschaftlichen Auswirkungen von Ransomware


Bitcoin und der Aufstieg der Ransomware

Die Geburt von Bitcoin im Jahr 2009 eröffnete die Ära der „Finanzdemokratie“, in der Geldtransaktionen anonym durchgeführt werden können, ohne dass Dritte regieren. Jede Münze hat jedoch zwei Seiten (kein Wortspiel beabsichtigt). Die anonyme Natur von Bitcoin hat es Kriminellen auch ermöglicht, Geld sicher zu überweisen. Kein Wunder – mit zunehmender Beliebtheit von Kryptowährungen sind Ransomware-Angriffe bemerkenswert gewachsen. Ransomware wurde 2012 weltweit eingeführt und hat sich schnell zu einem der häufigsten Cyberangriffe entwickelt.

Ransomware ist eine Art von Malware-Infektion, die einen Benutzer von seinem Gerät oder seiner Datenbank sperrt, bis eine Lösegeldzahlung an den Angreifer erfolgt. Ransomware-Angriffe werden im Allgemeinen auf zwei Arten gestartet: Der Angreifer kann den Benutzer entweder durch Deaktivieren des Betriebssystems am Zugriff auf sein Gerät hindern oder den Benutzer durch Verschlüsselung am Zugriff auf seine Daten hindern. Letzteres erfordert mehr technische Fähigkeiten. Anders als bei Datenverletzungen, bei denen Kriminelle gestohlene Daten mit Gewinn verkaufen, werden die Daten bei einem Ransomware-Angriff als Geiseln gehalten.

Beispiele für groß angelegte Ransomware-Angriffe sind Locky im Jahr 2016, bei dem ein böswilliger Makrovirus in ein per E-Mail übermitteltes Microsoft Word-Dokument aufgenommen wurde, sowie WannaCry im Jahr 2017, das Microsoft Windows-Systeme direkt betraf und zu über 200.000 Opfern und 300.000 Infizierten führte Computers. Bis heute sind mehr als 500 Ransomware-Typen bekannt.

Was sind die wirtschaftlichen Auswirkungen?

Vor 2017: Wide Targeting, risikoarmer Ansatz

Lösegeldzahlungen erfolgen fast ausschließlich über Kryptowährungen, hauptsächlich Bitcoin. Vor 2017 verfolgten Cyberkriminelle den risikoarmen Ansatz, bei dem Angriffe auf einzelne Benutzer und kleine Unternehmen in großem Umfang gestartet werden.

Genau wie viel Geld ging durch Ransomware verloren? Akademische Forscher in Kanada verwendeten ein ausgeklügeltes Tracking, um die gesamten Lösegeldzahlungen zwischen 2013 und Mitte 2017 zu berechnen.

Ransomware-Angreifer fordern Zahlungen, indem sie eine oder mehrere zufällig generierte Bitcoin-Adressen senden, an die die Opfer ihr Geld senden müssen. Aus verschiedenen Quellen sammelten die Forscher die Bitcoin-Adressen im Zusammenhang mit Lösegeldzahlungen und erhielten 7.222 Adressen im Zusammenhang mit 67 Lösegeldtypen.

Die Forscher extrahierten dann alle Transaktionsdaten aus der Bitcoin-Blockchain und erhielten 312.506.384 Adressen. Als nächstes haben sie die 7.222 Adressen mit der vollständigen Bitcoin-Adressliste abgeglichen, um die Adressen zu entfernen, die keine Lösegeldzahlung erhalten haben (möglicherweise wurden keine Opfer bezahlt). Zuletzt haben sie auf jede Adresse einen Zeitfilter angewendet, um sicherzustellen, dass nur Transaktionen nach dem Angriff erfasst wurden. Die endgültige Stichprobe enthielt 7.118 Adressen zu 35 Ransomware-Typen.

Durch die Rückverfolgung aller Transaktionen, die an diesen Adressen getätigt wurden, konnten die Forscher konservative Zahlen für die Zahlungen im unteren Bereich ableiten. Die folgende Tabelle zeigt die 15 wichtigsten Ransomware-Typen nach Gesamtzahlung zwischen 2013 und Mitte 2017. Locky erhielt mit insgesamt mehr als 7 Millionen US-Dollar die meisten Zahlungen.

(Paquet-Clouston, M., Haslhofer, B. & Dupont, B. 2019)

Zwischen 2013 und Mitte 2017 lag die konservative Schätzung der Forscher zur Größe des Ransomware-Marktes bei 12.768.536 USD.

Quelle: M. Paquet-Clouston, B. Haslhofer & B. Dupont (2019). Ransomware-Zahlungen im Bitcoin-Ökosystem. Journal of Cybersecurity5 (1), 1–11.

Nach 2017: Enge Ausrichtung, risikoreicher Ansatz

Die scheinbar niedrige Zahl, die die oben genannten Untersuchungen liefern, mag entlasten, aber die schlechte Nachricht ist, dass gerade eine neue Ära begonnen hat.

Seit 2017 haben die Ransomware-Angriffe auf Big Player, die extrem hohe Lösegeldforderungen fordern, plötzlich zugenommen. Zum Beispiel hat der Angriff auf den südkoreanischen Webprovider Nayana im Jahr 2017 dazu geführt, dass das Unternehmen 1 Million US-Dollar gezahlt hat. Damit ist es die teuerste Lösegeldzahlung aller Zeiten.

Angriffe auf Regierungsbehörden begannen im Jahr 2019. Aufeinanderfolgende Angriffe auf drei Kommunalregierungen der Vereinigten Staaten – Riviera Beach, Lake City in Florida und Jackson County in Georgia – führten dazu, dass die Städte 600.000, 500.000 bzw. 400.000 US-Dollar zahlten.

Städte, Schulen, Krankenhäuser, Unternehmen – jeder ist jetzt ein potenzielles Opfer von Ransomware-Angriffen. Da die durchschnittliche Ransomware-Auszahlung im dritten Quartal 2019 auf 41.000 US-Dollar gestiegen ist, ist es wichtiger denn je, Ihr Unternehmen zu schützen. [WAPPLESvonPentaSecurityisteineWebanwendungs-Firewall(WAF)mitkünstlicherIntelligenzdiehochwirksamgegeneineVielzahlvonMalwareeinschließlichRansomwareistErfahrenSiemehrunter[PentaSecurity’sWAPPLESisanartificialintelligencewebapplicationfirewall(WAF)highlyeffectiveagainstavarietyofmalwareincludingransomwareLearnmoreatWAPPLES.]

Quelle: IT-Governance, Heimdal-Sicherheit

Zahlen oder nicht zahlen: Eine logische Analyse der Lösegeldzahlung

Im Allgemeinen liegt die geforderte Zahlung zwischen 100 und 1000 US-Dollar für Einzelpersonen und viel höher für Organisationen. Wissenschaftler im Vereinigten Königreich verwendeten einen wirtschaftlichen Ansatz, um Lösegeldzahlungen zu analysieren. Durch direkten Vergleich mit Entführungen wurde die Spieltheorie verwendet, um die Motive und Positionen der beteiligten Parteien besser zu verstehen.

Die folgenden Ergebnisse wurden aus ihren Analysen abgeleitet:

1) Aus Sicht des Verbrechers steigt die optimale Lösegeldforderung mit zunehmender Zahlungsbereitschaft des Opfers. – – Es könnte eine gute Idee sein, zurückhaltend zu bleiben, wie wertvoll Ihre Datenbank ist.

2) Aus Sicht des Verbrechers sollte die optimale Lösegeldforderung den Höchstbetrag, den das Opfer zahlen kann, nicht überschreiten. Daher ist es nicht im besten Interesse eines Verbrechers, eine Forderung zu stellen, die sich das Opfer nicht leisten kann. – – Halten Sie sich vollständig geschützt, aber tun Sie so, als wäre es Ihnen egal.

3) Wenn das Opfer aus Sicht des Verbrechers den geforderten Betrag nicht zahlt, sollten die als Geiseln gehaltenen Daten automatisch vernichtet werden. Dies nennt man zufällige Zerstörung. Ohne die Gefahr einer zufälligen Zerstörung beträgt die optimale Lösegeldforderung 0, was bedeutet, dass es im besten Interesse des Verbrechers liegt, den Angriff nicht durchzuführen. Daher muss der Verbrecher eine zufällige Zerstörung verhängen, um eine echte Bedrohung für das Opfer darzustellen. Der beste Weg für einen Kriminellen besteht darin, keine Gegenangebote anzunehmen und das System die Daten automatisch zerstören zu lassen, wenn das Opfer den geforderten Betrag nicht bezahlt. – – Wenn keine zufällige Zerstörung angewendet wird, sind Sie in einer besseren Position. Versuchen Sie Ihr Bestes, um zu verhandeln und den Preis zu senken.

4) Der Kriminelle muss die Akten des Opfers nach Zahlung eines Lösegelds zurückgeben, um seine Glaubwürdigkeit zu gewährleisten.

5) Spillover-Effekte treten zwischen potenziellen Opfern auf. Wenn zum Beispiel diejenigen, die ihre Daten am meisten schätzen, in den Cyberschutz investieren, kommt dies allen anderen zugute. – – Sich selbst zu schützen, kommt der Gesellschaft insgesamt zugute.

6) Die einzige Möglichkeit, Ransomware vollständig auszurotten, besteht darin, dass alle potenziellen Opfer vollen Schutz haben und keine Motive für Kriminelle hinterlassen. – – Auf lange Sicht kann es für Regierungen optimal sein, Ausgaben für Cybersicherheit zu subventionieren.

Quelle: E. Cartwright, J. Hernandez Castro & A. Cartwright (2019). Bezahlen oder nicht: spieltheoretische Modelle der Ransomware. Journal of Cybersecurity5 (1), 1–12.

Eine mögliche Lösung?

Da nicht jeder in Cybersicherheit investieren kann, ist es unwahrscheinlich, dass Ransomware bald verblasst. Dies gilt insbesondere für Regierungen, da die Ausgabe von Steuergeldern für Lösegeldzahlungen ein großes Dilemma darstellt.

Ende Januar unterbreitete der Staat New York einen Vorschlag zur Einrichtung eines „Cyber ​​Security Enhancement Fund“, in dem kleine Gemeinden aufgefordert wurden, ihre Sicherheitsmaßnahmen zu verbessern. Um die Aufrüstung zu erzwingen, würde ein neu vorgeschlagenes Gesetz allen Regierungsbehörden ab 2022 die Zahlung von Lösegeld verbieten. Der Zweijahreszeitraum ermöglicht es den Städten, reibungslos aufzurüsten. Ob das Gesetz Ransomware wirksam stoppen würde, muss noch getestet werden, aber es ist definitiv einen Versuch wert – Sie verlieren nie, wenn Sie in Cybersicherheit investieren.

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

Werbung: Immobilienmakler HeidelbergMakler Heidelberg

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close