Forscher behaupten, dass 30% der Ransomware-Infektionen 2019 durch schwache Passwörter verursacht wurden

Weak Passwords Are Responsible for 30% of Ransomware Infections

Cyberkriminelle müssen flexibel und anpassungsfähig sein, um eine erfolgreiche Operation durchführen zu können. Gauner sitzen nie still und ändern ständig ihre Taktik, um nicht nur den Strafverfolgungsbehörden und der Infosec-Industrie einen Schritt voraus zu sein, sondern auch um sicherzustellen, dass ihre Angriffe so zerstörerisch und rentabel wie möglich sind. Genau aus diesem Grund haben wir in den letzten Jahren festgestellt, dass Ransomware-Betreiber ihren Fokus von den Heimanwendern weg verlagern und ihn auf große Unternehmen ausrichten. Der Grund dafür ist trivial.

Die Endbenutzer wurden sich der Ransomware-Bedrohung immer bewusster und die Anzahl der Personen, die regelmäßig Backups ihrer wichtigen Dateien erstellen, nahm zu. Infolgedessen waren weniger Opfer bereit, das Lösegeld zu zahlen. Gleichzeitig stellten die Gauner fest, dass sie, wenn sie eine große Organisation erfolgreich treffen, absolute Verwüstung anrichten und dann eine exorbitante Gebühr verlangen können, um sie zu beenden. Es ist schwer zu sagen, wie erfolgreich diese Strategie war, aber massive Ransomware-Infektionen wie die, die den Travelex-Geldwechsel lahmgelegt haben, lassen darauf schließen, dass die Ransomware-Betreiber mit ihren Maßnahmen zufrieden sind.

Es sieht jedoch so aus, als ob sich nicht nur die primären Ziele geändert haben.

Schwache Passwörter sind die dritthäufigste Ursache für Ransomware-Infektionen

Die Sicherheitswebsite PreciseSecurity.com teilte kürzlich einige Forschungsergebnisse mit, denen zufolge ein schwaches Kennwort 2019 bei jeder dritten Ransomware-Infektion am Ende war. Es gibt nicht viele Details zur während der Umfrage verwendeten Methodik, aber den Grafiken zufolge. Schlechtes Zugriffs- und Passwortmanagement steht an dritter Stelle der häufigsten Ursachen für Ransomware-Angriffe nach Spam-E-Mails und unzureichendem Cybersicherheitstraining. Dies ist eine interessante Entwicklung.

In der Zeit der Ransomware für den Heimanwender wurden produktive Bedrohungen wie Locky fast ausschließlich mit Hilfe von böswilligen E-Mail-Anhängen verbreitet. Makrogeschnürte Word-Dokumente und -Dateien mit doppelten Erweiterungen waren damals ein Hit, und die Statistiken belegen, dass Benutzer bereitwillig den sprichwörtlichen Köder nahmen. Wie Sie sehen, ist Spam immer noch der am häufigsten verwendete Infektionsvektor, aber die Gauner sind eindeutig bereit, andere Verbreitungsmethoden auszuprobieren.

Es sieht so aus, als würden wir es nie lernen

Sollte es uns wirklich überraschen, dass Cyberkriminelle schwache Passwörter ausnutzen, um Menschen und Organisationen mit Ransomware zu infizieren? Ja und nein.

Einerseits sind die Ergebnisse überhaupt nicht schockierend. Cyberkriminelle werden immer den Weg des geringsten Widerstands beschreiten, und es muss gesagt werden, dass wir es in bestimmten Bereichen geschafft haben, ihr Leben ein bisschen schwerer zu machen. Auf die gleiche Weise, wie sich Endbenutzer das Sichern ihrer Dateien beigebracht haben, haben die Benutzer sowohl zu Hause als auch im Büro erkannt, wie gefährlich das Öffnen zufälliger Anhänge sein kann. Die E-Mail-Sicherheitstechnologie hat ebenfalls Fortschritte gemacht, was bedeutet, dass die erfolgreiche Infektionsrate mit böswilligen Anhängen nie mehr so hoch sein konnte wie früher. In der Zwischenzeit hat sich an den Passwörtern nicht viel geändert. Dies ist nicht nur überraschend, sondern auch immens traurig.

PreciseSecurity.com zitierte mehrere Studien, die die entsetzliche Passworthygiene der Menschen beleuchten, und es gibt zahlreiche weitere Umfragen zu diesem Problem. Im Laufe der Jahre waren schwache und wiederverwendete Passwörter für viele schwerwiegende Sicherheitsvorfälle im Internet verantwortlich, einschließlich einiger Ausbrüche von Ransomware, und dennoch zeigen die Zahlen in den neuen Forschungsberichten ziemlich eindeutig, dass die Leute ihre Lektion nicht lernen. Die Tatsache, dass Gauner weiterhin schwache Passwörter verwenden, zeigt, dass die Benutzer es sich nicht zur Gewohnheit gemacht haben, ihre Konten mit einer Zwei-Faktor-Authentifizierung zu schützen.

Das bescheidene Passwort ist der Fluch der modernen Cybersicherheitsspezialisten. Seit Jahren tippen Experten ihre Finger bis zum Äußersten, um den Nutzern zu helfen, ihre Konten sicherer zu verwalten, aber der größte Teil ihrer Ratschläge scheint auf taube Ohren gestoßen zu sein. Das Verwenden sicherer Kennwörter ohne die Hilfe zusätzlicher Tools ist so gut wie unmöglich, aber trotz der Verfügbarkeit zahlreicher Kennwortverwaltungsanwendungen sind die Benutzer einfach nicht bereit, sie zu übernehmen. Wir können nur hoffen, dass sich dies eines Tages endlich ändern wird, denn wenn dies der Fall ist, müssen die Gauner einen anderen Weg finden, um ihre Malware herumzuwerfen. Und das wird hoffentlich leichter gesagt als getan.

January 21, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.