Die Zahl der Ransomware-Angriffe steigt stetig. Der Colonial Pipeline Hack ist hierbei nur einer von vielen Angriffen und ein Beispiel für die schwerwiegenden Folgen von Ransomware-Angriffen. Dabei ist deutlich abzusehen, dass viele dieser Angriffe in Kombination mit Social Engineering stattfinden.
Social Engineering ist dabei der Transportmechanismus für die Ransomware. Dabei handelt es sich um eine Manipulationsart, bei der menschliche Eigenschaften ausgenutzt werden. Ziel ist es in Kombination mit Ransomware Sicherheitsmaßnahmen von Unternehmen zu umgehen und sich Zugang zum Unternehmen und dessen Netzwerk zu verschaffen, um Ransomware im Unternehmen einzuschleusen. Dabei wird Social Engineering unterteilt in die Manipulation in der physischen Welt bspw. wenn sich ein Angreifer als Mitarbeiter oder Lieferant ausgibt, und in die Manipulation in der digitalen Welt. In der digitalen Welt gibt es sehr viele Möglichkeiten der Manipulation. Die bekanntesten sind dabei Spam, Phishing, Vishing oder der sogenannte CEO-Fraud. Diese und weitere Arten wurden in der Projektarbeit in Form eines Leitfadens detailliert beschrieben. Zudem werden darin auf die sechs Prinzipien der Überzeugung von Robert Cialdini eingegangen, da diese nicht nur im Marketing-Bereich sondern auch im Social Engineering Anwendung finden.
Die Ransomware ist die eigentliche Waffe bei diesem Angriff. Dabei handelt es sich um eine besondere Art der Malware (dt. Schadsoftware), bei der der Zugriff zu Daten gesperrt (Locker-Ransomware) oder die Daten des Opfers verschlüsselt werden (Krypto-Ransomware). Im Anschluss wird das Opfer mit einem Lösegeld erpresst, um wieder auf seine Daten zugreifen zu können oder diese zu entschlüsseln. Mittlerweile haben sich daraus mehrere Geschäftsmodelle entwickelt, die die verschiedenen Ransomware-Gruppen gebrauchen. Ransomware-as-a-Service (RaaS) und Double Extortion sind die beiden bedeutungsvollsten Entwicklungen der letzten Jahre im Bereich Ransomware. Bei Ransomware-as-a-Service handelt es sich um ein Dienstleistungssystem. So können selbst unerfahrene Personen einen Ransomware-Angriff ausüben, indem sie die Ransomware fertig kaufen. Bei Double Extortion handelt es sich um eine doppelte Erpressung. Dabei werden die Daten nicht nur verschlüsselt, sondern zuvor eine Kopie dieser erstellt. Sollte ein Unternehmen nicht das Lösegeld bezahlen wollen, da es über funktionierende Backups verfügt, kann es zudem mit der Veröffentlichung der sensiblen (zuvor kopierten) Daten erpressen. Durch die Datenschutz-Grundverordnung hätte dies für das Unternehmen Strafzahlungen sowie einen erheblichen Image-Schaden zur Folge. Im Rahmen der Projektarbeit wurde detailliert auf die derzeit größten und bekanntesten Ransomware-Gruppen und deren Besonderheiten eingegangen. Mit der Cyber-Kill-Chain werden die Schritte von Malware-Angriffen definiert und helfen beim Verständnis. Hier wird deutlich, wie Social Engineering und Ransomware zusammenarbeiten.
Nachdem in der Projektarbeit die verschiedenen Social Engineering Methoden und Ransomware-Arten erläutert wurden, wurden Angriffsszenarien erstellt. Der Fokus lag dabei auf Angriffe, die hauptsächlich auf ein Unternehmen und nicht auf Privatpersonen ausgeübt werden. Dabei wurden Angriffe in der physischen Welt und in der digitalen Welt aufgezeigt und zu jedem Angriffsszenario mögliche Gegenmaßnahmen geschildert. Im Anschluss wurde darauf eingegangen, wie Social Engineering Angriffe und Ransomware-Angriffe erkannt werden können, bevor ein Schaden entsteht bzw. ein Lösegeld gefordert wird. Diese wurden abschließend reflektiert und deren Grenzen aufgezeigt.
Projektteam:
Vanessa Neumann, Carola Alberts, Jani Gabriel
Projektbetreuung:
Prof. Dirk Drechsler