
Ein Kommentar von Chris Novak, Direktor vom Verizon Threat Research Advisory Center
Es ist kaum zu glauben, dass WannaCry bereits fünf Jahre zurückliegt. Zur Erinnerung: WannaCry nutzte eine durchgesickerte NSA-Sicherheitslücke namens EternalBlue aus, die eine Zero-Day-Schwachstelle in Microsoft Windows als Schlupfloch identifizierte.
Was viele bis heute nicht wissen: WannaCry hat rückblickend vermutlich „nur“ ein paar Hunderttausend Dollar an Lösegeldzahlungen eingebracht. Schwerer wiegt insgesamt vermutlich, dass die Schadsoftware ungezählte Computer infiziert und zu potenziellen Risiken gemacht hat. Das bedeutete Schäden in Milliardenhöhe.
Bemerkenswert ist, dass WannaCry damals noch eine hartcodierte Kill-Switch-Domain enthielt. Das war für die Eindämmung der Online-Plage hilfreich. Denn sobald diese Domain registriert war, wurde die Ausbreitung der Ransomware-Infektion im Wesentlichen beendet. Das Virus zeigte außerdem einige Schwachstellen in der Art und Weise, wie es die Festplatten der Opfer verschlüsselte. Das hat dabei geholfen, dass Spezialisten sie mit etwas Mühe wiederherstellen konnten.
Doch auch Cyberkriminelle haben in den vergangenen fünf Jahren ihre Methoden und Instrumente erheblich verbessert und weiterentwickelt. Die meisten Ransomware-Programme haben heute keinen Kill Switch mehr, mit dem die Verbreitung sich verhindern ließe – ihre Verschlüsselungs-Implementierungen sind praktisch fehlerfrei. Drohszenarien der Ransomware-Erpresser reichen heute zudem vom Verschlüsseln oder Zerstören von Daten bis hin zur Androhung von Daten-Leaks.
Der rasante Anstieg von Ransomware-Attacken legt zwei eindeutige Schlüsse nahe: Ransomware ist leider nach wie vor lukrativ und relativ risikoarm für Cyber-Kriminelle, weshalb sie in absehbarer Zeit nicht verschwinden wird. Daher ist es besonders wichtig, dass Organisationen Schwachstellen identifizieren und Patches zeitnah und vollständig vornehmen, um künftige Angriffe verhindern und abwehren zu können.
Fachartikel

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
