Cyberkriminelle sind im Geschäft, um Geld zu verdienen. Lösegeldangriffe, wie z. B. RANSOMWARE und Lösegeld Denial of Service (RDoS)-Angriffe, bieten Cyberkriminellen eine einfache Möglichkeit, ihre Angriffe zu monetarisieren.
Ein Ransom-Denial-of-Service-Angriff Ein Angriff liegt vor, wenn ein Angreifer ein Lösegeld von einem Ziel erpresst, damit es keinen DDoS-Angriff durchführt oder verhindert. Da die Störung der Website und anderer Online-Dienste eines Unternehmens das Unternehmen Geld kostet, kann das Opfer finanziell motiviert sein, das Lösegeld zu zahlen, um den Angriff zu verhindern oder zu stoppen.
Ein RDoS-Angriff beginnt mit einer Lösegeldforderung. In der Regel verwendet der Cyberkriminelle, der hinter dem Angriff steckt, einen datenschutzorientierten E-Mail-Anbieter, um seine Anfrage an das beabsichtigte Opfer zu senden. Diese Forderung enthält einen Lösegeldbetrag und eine Frist, bis zu der das Lösegeld gezahlt werden muss. Der Angreifer kann eine DDoS-Angriff vor Ablauf der gesetzten Frist, um nachzuweisen, dass sie in der Lage sind, ihre Drohung wahr zu machen.
Wenn das Lösegeld nicht vor Ablauf der Frist gezahlt wird, beginnt der DDoS-Angriff ernsthaft. Oft sind diese DDoS-Angriffe ausgeklügelt und ändern die Taktik regelmäßig, um sie komplexer zu blockieren. Ein Angriff kann Stunden bis Wochen dauern, und die Lösegeldforderung kann steigen, je länger sie nicht bezahlt wird.
Wie andere Cyberbedrohungen arbeiten auch Ransom Denial-of-Service-Angreifer ständig daran, ihre Taktiken und Techniken zu verfeinern und zu verbessern. Dies hilft ihnen, die Rentabilität ihrer Angriffe zu maximieren und ihre Fähigkeit zu verbessern, die in Lösegeldforderungen ausgesprochenen Drohungen auszuführen.
Oft tarnen sich RDoS-Angreifer als bekannte APTs wie Fancy Bear, das Armada Collective oder die Lazarus Group. Im Jahr 2020 richteten sich die von diesen Gruppen ausgehenden Angriffe in mehrstufigen Angriffen gegen Unternehmen aus verschiedenen Branchen. Diejenigen Organisationen, die die anfängliche Lösegeldforderung von 20 BTC nicht erfüllten, wurden später im selben Jahr erneut Ziel von Angriffen. Durch die Wiederverwendung ihrer vorhandenen Forschungsergebnisse versuchten die Bedrohungsakteure, mit minimalem Aufwand einen zusätzlichen Nutzen zu erzielen.
Im Jahr 2021 richteten die Angreifer ihren Fokus auf Internet- und Cloud-Dienstanbieter. Diese Angriffe zeigten auch eine gründlichere Untersuchung, die nur auf ungeschützte Assets abzielte. Diese gezielteren Angriffe zeigen, dass die Cyberkriminellen hinter den RDoS-Kampagnen zusätzliche Anstrengungen unternommen haben, um die Wahrscheinlichkeit eines erfolgreichen Angriffs und der Lösegeldzahlung zu erhöhen.
Ein Lösegeld-Denial-of-Service-Lösegeldschreiben stellt eine glaubwürdige Bedrohung dar, gibt einem Unternehmen aber auch Zeit, sich auf einen potenziellen Angriff vorzubereiten. Zu den Schritten, die Unternehmen als Reaktion auf eine RDoS-Nachfrage unternehmen sollten, gehören:
Nach Erhalt einer Ransom-Denial-of-Service-Bedrohung sollte ein Unternehmen Maßnahmen ergreifen, um sich auf den angedrohten Angriff vorzubereiten und ihn zu verhindern. Zu den Best Practices gehören:
Wenn Ihr Unternehmen eine Ransom-Denial-of-Service-Bedrohung erhalten hat oder glaubt, dass es Ziel eines DDoS-Angriffs sein könnte, Kontaktieren Sie uns. Weitere Informationen zur Eindämmung der RDoS-Bedrohung erhalten Sie bei Check Point DDoS Protector, die einen umfassenden Schutz vor ausgeklügelten und Zero-Day-DDoS-Angriffe.