Home » News » Cybersecurity » Steigende Gefahr durch perfektionierten KI-Einsatz in Ransomware

Steigende Gefahr durch perfektionierten KI-Einsatz in Ransomware

Ransomware bleibt ein anhaltendes Problem, das durch den Einsatz von Künstlicher Intelligenz (KI) noch verschärft wird. Die Anzahl der Angriffe hat sich im letzten Jahr verdoppelt und seit 2021 vervierfacht. Kriminelle nutzen generative KI, um hochwertige Phishing-E-Mails zu erstellen, die kaum von echten E-Mails zu unterscheiden sind. KI erleichtert auch den Einsatz von Ransomware-as-a-Service-Tools, was Cyberkriminellen das Handwerk erleichtert.

4 Min. Lesezeit
Foto: ©AdobeStock/PandaStockArt

Ransomware ist schon längere Zeit ein echtes Problem für Organisationen jeder Art und Größe. Betrachtet man die neuesten Entwicklungen, ist keine Entwarnung in Sicht. Eher im Gegenteil: Die Kriminellen nutzen mittlerweile KI, um ihre Angriffe noch effizienter zu machen. Sicherheitsforscher von Barracuda konnten in einer Untersuchung jüngst belegen, dass sich nicht nur die Quantität von Ransomware-Angriffen, sondern auch die Qualität verstärkt hat. Dies ist zu einem großen Anteil auf KI für Automatisierung zurückzuführen.

Ransomware-Angriffe haben sich in den letzten Jahren über alle Branchen hinweg vervielfacht.

Die Integration von KI hat eine grundlegende Veränderung in der Ransomware-Landschaft bewirkt. Kriminelle nutzen nun generative KI, um täuschend echt wirkende Phishing-E-Mails zu erstellen, die von legitimen E-Mails kaum zu unterscheiden sind. Dies führt dazu, dass die traditionellen Indikatoren für betrügerische E-Mails wie Rechtschreibfehler und grammatikalische Unstimmigkeiten immer weniger zuverlässig sind. Die gesteigerte Professionalität und Perfektion in der Kommunikation seitens der Angreifer erschwerten die Erkennung von Phishing-Angriffen erheblich.

Besonders bedenklich ist der Umstand, dass Kriminelle dank Ransomware-as-a-Service-Tools und der Nutzung von generativer KI für Texterstellung und Codegenerierung ihre Angriffe immer einfacher ausführen können. Diese Tools machen es selbst weniger erfahrenen Angreifern möglich, hochentwickelte Ransomware-Angriffe durchzuführen, ohne umfangreiches technisches Wissen zu besitzen.

Obwohl viele Organisationen in den letzten Jahren ihre technischen Abwehrmechanismen verstärkt haben, verdeutlicht diese Entwicklung, dass allein technische Maßnahmen nicht ausreichen, um sich vor Ransomware-Angriffen zu schützen. Stattdessen müssen Unternehmen eine umfassende Sicherheitsstrategie verfolgen, die sowohl technologische als auch organisatorische Aspekte berücksichtigt.

Was Unternehmen effektiv gegen Ransomware tun können

Insbesondere die Finanzindustrie zeigt, dass ein effektiver Schutz vor Ransomware möglich ist. Während Angriffe in anderen Sektoren stark zunehmen, bleiben Finanzinstitute vergleichsweise weniger betroffen. Dies liegt nicht nur an höheren Sicherheitsbudgets, sondern auch an einer gezielten Sicherheitsstrategie, die eine umfassende Abwehr und Widerstandsfähigkeit gegenüber Angriffen gewährleistet.

Angreifer fokussieren sich auf weniger geschützte Branchen wie Öffentliche Verwaltung, Ausbildung oder das Gesundheitswesen, die einen höheren ROI versprechen.

Es ist daher von entscheidender Bedeutung, dass Organisationen sich proaktiv mit dieser Bedrohung auseinandersetzen. Die folgenden fünf Praktiken können dazu beitragen, die Widerstandsfähigkeit gegen Ransomware zu stärken:

  1. Erkennung und Prävention

Die Priorität sollte darin bestehen, Maßnahmen und Tools zur Erkennung und Verhinderung eines erfolgreichen Angriffs bereitzustellen. In der heutigen, sich schnell entwickelnden Bedrohungslandschaft bedeutet dies die Implementierung tiefgreifender, mehrschichtiger Sicherheitstechnologien, einschließlich KI-gestütztem E-Mail-Schutz und Zero-Trust-Zugriffsmaßnahmen, Anwendungssicherheit, Bedrohungsjagd, XDR-Funktionen und effektiver Reaktion auf Vorfälle.

  1. Widerstandsfähigkeit und Wiederherstellung

Auch mit begrenzten Ressourcen kann man sich effektiv von Ransomware-Angriffen erholen. Zunächst sollte man damit rechnen, dass die Angreifer es auch auf die Infrastruktur für Geschäftskontinuität und Notfallwiederherstellung abgesehen haben – einschließlich der Backup-Systeme. Zahlreiche Vorfälle belegen, dass Angreifer oft erst dann Lösegeld fordern, wenn sie sicher sind, dass das Opfer nur begrenzte Möglichkeiten zur Wiederherstellung hat. Im Folgenden finden sich einige Tipps, wie man sich besser auf Angriffe vorbereitet.

  • Sicherungssysteme segmentieren und isolieren
  • Einen anderen Speicher für die Benutzerverwaltung verwenden, beispielsweise ein separates Active Directory und/oder Lightweight Directory Access Protocol)
  • Stärkere Multifaktor-Authentifizierungsmechanismen (MFA) anstelle von Push-Benachrichtigungen verwenden
  • Verschlüsselung verwenden
  • Richtlinien und die Dokumentation durch Verschlüsselung und privilegierten Zugriff schützen und in einem anderen Formfaktur aufbewahren
  1. Weitere Möglichkeiten zur Sicherung von Backups, Air-Gaps und Cloud-Backups

Das Trennen des Speichers von der typischen Betriebsumgebung des Administrators mittels eines Air-Gaps verbessert dessen Sicherheit. Die Cloud ist in diesem Fall die beste Option. Man muss jedoch bedenken, dass die Wiederherstellung über das Internet etwas langsamer ist als lokale Wiederherstellung. Andere Möglichkeiten zur Verbesserung der Sicherheit von Backups sind:

  • Zero Trust für den Zugriff auf eine Backup-Lösung
  • Reduzieren des Zugriffs durch rollenbasierte Zugriffskontrolle
  • Implementierung von unveränderlichen Dateispeichern
  • Vermeidung der „Netzwerkfreigabe“ für die Backup-Umgebung
  • Verwendung einer speziell entwickelten, vollständig integrierten Lösung, so dass Software und Hardware zusammengehören
  1. Spezielle Backup-Appliances

Hypervisoren für virtuelle Maschinen stellen leider zusätzliche Angriffsflächen dar, die böswillige Akteure nutzen können, um in die Backup-Lösung einzudringen. Daher empfiehlt es sich nach wie vor die Verwendung einer speziellen Backup-Appliance-Lösung, wenn das Ziel der Wiederherstellungszeit (RTO) aggressiv ist. Auf keinen Fall sollten Eigenentwicklungen genutzt werden.

  1. SaaS-Anwendungen nicht vergessen

Wichtig ist die Absicherung von Daten, die in der Cloud gespeichert sind. In Microsoft 365-Konten und anderen unter Azure AD registrierten SaaS-Anwendungen liegen wichtige Datenbestände, die eine kontinuierliche Datenklassifizierung, Zugriffskontrolle und Strategie für echten Datenschutz erfordern. Insgesamt verdeutlicht die Integration von KI in Ransomware-Angriffe, dass traditionelle Sicherheitsansätze überdacht und erweitert werden müssen. Die Widerstandsfähigkeit gegen Ransomware erfordert einen ganzheitlichen Ansatz, der sowohl technische Innovationen als auch bewährte organisatorische Praktiken umfasst. Nur durch diese Kombination können Unternehmen effektiv gegen die steigende Bedrohung durch Ransomware vorgehen und sich vor den potenziell verheerenden Auswirkungen dieser Angriffe schützen.

Fazit

Insgesamt verdeutlicht die Integration von KI in Ransomware-Angriffe, dass traditionelle Sicherheitsansätze überdacht und erweitert werden müssen. Die Widerstandsfähigkeit gegen Ransomware erfordert einen ganzheitlichen Ansatz, der sowohl technische Innovationen als auch bewährte organisatorische Praktiken umfasst. Nur durch diese Kombination können Unternehmen effektiv gegen die steigende Bedrohung durch Ransomware vorgehen und sich vor den potenziell verheerenden Auswirkungen dieser Angriffe schützen.

 

Foto: Barracuda

Dr. Klaus Gheri, Vice President & General Manager Network Security bei Barracuda Networks

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnetz-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.