DeltaSecureDeltaSecure Logo
Kontakt aufnehmen
Footer
Leistungen
  • Managed SOC
  • Vorlagenpaket für TISAX®
  • Security Consulting
  • Notfallreaktion
  • Unternehmen
  • Über uns
  • Zertifizierungen
  • Partner
  • Karriere
  • Artikel
  • Allgemeine Artikel
  • Hacker Angriffe
  • TISAX®-Kapitel
  • TISAX®-Kosten
  • NIS2
  • TISAX® Vorlagen Shop
  • Rechtliches
  • Impressum
  • Datenschutz
  • ISO/IEC 27001:2013 Siegel
    Allianz für Cyber Sicherheit Siegel
    DeltaSecure Logo

    DeltaSecure® ist ein eingetragenes Warenzeichen der DeltaSecure GmbH.
    © 2024 DeltaSecure GmbH. Alle Rechte vorbehalten.

    1. DeltaSecure GmbH
    2. Allgemeine Artikel
    3. Erkennung von Ransomware: Bewährte Methoden

    Erkennung von Ransomware: Bewährte Methoden

    Zusammenfassung: Angreifer verwenden bösartige Software (Malware), um Computersysteme zu infizieren und verschiedene bösartige Aktivitäten durchzuführen. Ransomware beschreibt eine besondere Art von Malware, die darauf abzielt, Computersysteme zu infizieren, Dateien zu verschlüsseln und dann Lösegeld im Austausch für Entschlüsselungsschlüssel zu verlangen. Zuverlässige Erkennung von Ransomware kann durch ein effektives Security Operations Center erfolgen.

    Artikelbild Erkennung von Ransomware: Bewährte Methoden
    5 min Lesezeit30. Oktober 2022
    Dominik MünstererDominik Münsterer

    Dominik Münsterer

    In diesem Artikel:

    1. Techniken zur Erkennung von Ransomware
    2. 1. Signaturbasierte Erkennung
    3. 2. Verhaltensbasierte Erkennung
    4. Auffällige Änderungen im Dateisystem
    5. Analyse von Netzwerkaufrufen und Datenfluss
    6. Aufrufe von Betriebssystem APIs
    7. 3. Täuschungsbasierte Erkennung
    8. Minimierung des Angriffsvektors mit Zero-Trust
    9. Weiterführende Artikel

    Techniken zur Erkennung von Ransomware

    Möglichkeiten zur Erkennung von Ransomware umfassen folgende drei, verbreitete Methoden:

    • Signaturbasierte Erkennung
    • Verhaltensbasierte Erkennung
    • Täuschungsbasierte Erkennung

    1. Signaturbasierte Erkennung

    Eine Signatur ist eine Art Fingerabdruck, ein eindeutiger Hash-Wert, der auf der Grundlage des Inhalts einer bestimmten Datei berechnet wird. Unterscheiden sich zwei Dateien selbst nur durch einen Bit, also eine 0 oder 1, entsteht ein völlig anderer Hash.

    Bei der signaturbasierten Ransomware-Erkennung wird eine Probe des Ransomware-Codes genommen, der Hash berechnet, und mit bekannten Dateisignaturen verglichen. Dies ermöglicht eine schnelle statische Analyse von Dateien in der Umgebung und ist nützlich für die Erkennung bekannter Schadsoftware. Herkömmliche Antiviren-Software nutzt Signaturen, um Daten von ausführbaren Dateien zu erfassen und die Wahrscheinlichkeit zu bestimmen, dass es sich bei einer Datei um Malware handelt.

    Signaturbasierte Erkennung von Schadsoftware ist die primitivste Schicht der Verteidigung - sie kann dabei helfen, bekannte Bedrohungen zu finden, kann aber keine neuartigen Viren erkennen. Angreifer nutzen dies aus, indem sie Viren entwickeln, die bei jedem Opfer minimale Unterschiede beinhalten und damit eine andere Signatur besitzen. Trotzdem verbreitet sich herkömmliche, eigentlich bekannte Ransomware weiterhin, weswegen eine signaturbasierte Erkennung trotzdem eine effektive Methode ist, um einfache Arten von Malware zu erkennen.

    2. Verhaltensbasierte Erkennung

    Sicherheitsexperten nutzen verhaltensbasierte Erkennungsmethoden, die neue Verhaltensweisen detektieren und sie mit bekannten Daten vergleichen, um Anzeichen für eine Kompromittierung zu entdecken. Dies ermöglicht es, auch neuartige, nicht bekannte Ransomware schnell und effizient zu identifizieren.

    Drei gängige Methoden zur verhaltensbasierten Erkennung sind:

    Auffällige Änderungen im Dateisystem

    Eine Möglichkeit, Ransomware zu erkennen, ist die Suche nach abnormalen Dateiausführungen, einschließlich zu vieler Dateiumbenennungen. So sollten beispielsweise Hunderte von Dateien, die innerhalb eines kurzen Zeitraums umbenannt wurden, einen Alarm auslösen. Andere verdächtige Dateiverhaltensweisen sind neue Kopien von Dateien mit einer größeren Entropie als die Originaldatei (was auf Verschlüsselung hindeuten kann), ungewöhnliche Verschlüsselungsvorgänge im Betriebssystem, verdächtige Dateierweiterungen und verdächtige Dateiaufzählungen.

    Analyse von Netzwerkaufrufen und Datenfluss

    Unübliche Datenflüsse können auf Ransomware-Angriffe hinweisen. So können beispielsweise große Datenmengen, die an externe Server übertragen werden, auf einen Angriff hindeuten. Ransomware benötigt außerdem Netzwerkverbindungen zu externen Servern, um Entschlüsselungsschlüssel auszutauschen und Befehls- und Steuerungsanweisungen zu erhalten. Auch diese können erkannt werden.

    Aufrufe von Betriebssystem APIs

    Ein anderer Ansatz zur Erkennung von Ransomware besteht darin, API-Aufrufe des Betriebssystems zu untersuchen und nach verdächtigen oder legitimen Befehlen zu suchen, die jedoch in einem ungewöhnlichen Umfang oder Kontext ausgeführt werden. Ransomware verwendet beispielsweise oft die Windows-APIs wie CryptDeriveKey und CryptDecodeObject, um die eigentliche Verschlüsselung durchzuführen. Wenn festgestellt wird, dass eine ausführbare Datei entsprechende Muster von Betriebssystem APIs aufruft, ist dies ein Warnzeichen für Malware.

    3. Täuschungsbasierte Erkennung

    Eine wirksame Methode zur Erkennung von Ransomware besteht darin, einen “Köder” (auch bekannt als Honeypot) zu erstellen. Es handelt sich dabei um gefälschte Dateien, die absichtlich erstellt und an einem sichtbaren Ort im Netzwerk platziert werden, um Angreifer anzulocken. Sobald Ransomware diese Dateien identifiziert und versucht, sie zu verschlüsseln, gibt der Angreifer seine Absichten preis, löst einen Alarm aus, und kann von Sicherheitstools gestoppt werden. Dies ist eine wirksame Gegenangriffsstrategie. Es besteht die Möglichkeit, automatisch gefälschte Netzwerke zu erstellen und attraktive Köder zu verteilen, die sich nicht vom Datenverkehr und den Ressourcen im echten Netzwerk des Unternehmens unterscheiden lassen. Diese gefälschten Netzwerke fügen sich nahtlos in Ihre bestehende IT/OT-Infrastruktur ein.

    Cyber-Täuschungslösungen sind nicht nur ein wirksames Erkennungsinstrument, sondern haben auch den Vorteil, dass sie die Techniken, Tools und Verfahren des Angreifers offenlegen. Dies liefert wertvolle Informationen über den Angreifer, die mit kontextbezogener Bedrohungsintelligenz kombiniert werden können und so wirksame Abhilfestrategien ermöglichen.

    Minimierung des Angriffsvektors mit Zero-Trust

    Neben der Erkennung von Ransomware ist es außerdem wichtig, den Angriffsvektor zu minimieren und somit die Auswirkungen einer Attacke, falls nicht erkannt, zu minimieren.

    Eine fortschrittliche Technologie hierfür ist Zero-Trust. Es handelt sich hierbei, wie der Name bereits aussagt, um ein Konzept, in dem niemandem vertraut wird. Es wird stetig davon ausgegangen, dass ein Netzwerk, PC, Server oder Nutzer nicht vertrauenswürdig ist und deshalb keinen Zugriff auf das gesamte Netzwerk haben darf.

    Das Konzept ist einfach: Statt jedem Mitarbeiter Zugriff auf das Unternehmensnetzwerk zu geben, erhält jeder Nutzer ausschließlich Zugriff auf die Ressourcen, die er tatsächlich benötigt. Ein Zugriff kann ausschließlich verschlüsselt und mit gegenseitiger Authentisierung an genau die jeweilige Netzwerkressource und ausschließlich den jeweiligen Port erfolgen.

    In einem herkömmlichen Netzwerk müsste eine sehr komplexe Netzwerksegmentierung anhand der Ressourcen erfolgen, was einen enormen Verwaltungsaufwand erzeugt. Die Praxis zeigt, dass die meisten Netzwerke deshalb nicht ausreichend segmentiert sind und einem Angreifer, der sich im Unternehmensnetzwerk befindet, Zugriff auf alles bietet.

    Die Möglichkeit der fast unbegrenzt lateralen Ausbreitung ohne die Nutzung von Zero-Trust ist es, was herkömmliche Netzwerke so angreifbar macht.

    Weiterführende Artikel

    • Was ist ein SIEM System? – Wie SIEM-Systeme bei der Erkennung von Ransomware helfen.
    • Geklauter Microsoft Master Key – Ein konkreter Fall: Wie Angreifer Cloud-Dienste kompromittieren.

    Weiterführende Artikel

    CPT 2026: Dominik Münsterer als Speaker auf der Cybersecurity-Konferenz in der Allianz Arena

    Auf der CPT 2026 in München sprach DeltaSecure-Geschäftsführer Dominik Münsterer über den Unterschied zwischen Zertifizierung und echter Resilienz - in einer Masterclass und einem Fireside Chat mit führenden Cybersecurity-Experten.

    MITRE ATTACK® im SIEM: Sicherstellung der Abdeckung von Angriffstaktiken

    Die Integration des MITRE ATTACK®-Frameworks in SIEM-Systeme ist ein Muss für eine effektive Angriffserkennung. Hier sind einige praktische Schritte, um sicherzustellen, dass Ihr SIEM-System optimal abgedeckt ist.

    NIS2 - Fünfter Referententwurf vom 07.05.2024 und Vergleich der Änderungen

    Vergleich des vierten und fünften NIS2-Referententwurfs (NIS2UmsuCG) vom 07.05.2024. Dieser Artikel zeigt die konkreten Änderungen zwischen den Entwürfen – inklusive Diff-Markierungen für gestrichene und neu eingefügte Passagen.

    Telefonhörer zur Kontaktaufnahme

    Jetzt kontaktieren!

    Kontaktieren Sie uns und wir erstellen ein unverbindliches Angebot.
    Handelt es sich um einen Notfall? Nutzen Sie unsere 24/7 Hotline.

    Angebot anfordern
    Notfallreaktion