Wenn Malware erst einmal in ein Computersystem eingedrungen ist, verschlüsselt sie schnell Daten und Dateien, macht Informationen für Benutzer unzugänglich und legt den Computer lahm. Sind alle Dateien verschlüsselt, ist der Benutzer den Cyberkriminellen ausgeliefert, die den Angriff gestartet haben. Die Hacker fordern in der Regel ein Lösegeld, oft in Form von Bitcoin, um den Zugriff auf die Daten wiederherzustellen.
 
Sobald das Lösegeld bezahlt wird, stellen die Cyberkriminellen einen Schlüssel zur Entschlüsselung der Dateien bereit. In einigen Fällen kommt dieser Schlüssel jedoch nie beim Betroffenen an. So oder so kann es ein sehr zeitaufwändiger und frustrierender Prozess sein, den Computer wieder zum Laufen zu bringen und alle Daten wiederherzustellen.
 
Die verschiedenen Vorgehensweisen
 
Die häufigste Methode, um Malware in einen Computer einzuschleusen, sind Phishing-E-Mails. Hacker nutzen Phishing, um Nutzer dazu zu bringen, E-Mails zu öffnen, die vertrauenswürdig aussehen. Dann werden sie dazu gebracht, die in der E-Mail geforderte Aktion durchzuführen. Folgende Formen sind hier vorstellbar:
  • Ein Nutzer lädt über eine E-Mail eine Datei mit bösartiger Software auf sein System herunter. Die Malware verbreitet sich auf dem Computer und infiziert auch weitere Nutzer, wenn diese mit dem Netzwerk verbunden sind.  
  • Ein bösartiger Link kann auch in eine SMS oder einen Social Media-Beitrag eingebettet sein. Der Link führt zu einer Webseite, die vertrauenswürdig aussieht und den User dazu auffordert, vertrauliche Daten wie Anmeldeinformationen einzugeben. Diese werden dann von Cyberkriminellen genutzt, um den User anzugreifen, in sein System einzudringen und Dateien zu verschlüsseln.
  • Einige Ransomware-Angriffe zielen auf Schwachstellen in der System- oder Endpoint-Security und infizieren Systeme dann von innen heraus. Bei diesen handelt es sich oft um veraltete IT-Systeme, bei denen die Systemsicherheit nicht auf dem neuesten Stand gehalten wird oder wichtige Patches nicht installiert werden. Der WannaCry-Ransomware-Angriff im Jahr 2017 nutzte beispielsweise eine Sicherheitslücke im Microsoft XP-Betriebssystem aus. Schätzungen zufolge wurden weltweit 200.000 Computer infiziert.
  • Bösartige Anwendungen, die auf mobile Geräte heruntergeladen werden, können ebenfalls Ransomware enthalten, die den Zugriff auf Dateien des Geräts sperrt. Bei diesem Vorgehen verlassen sich die Cyberkriminellen auf die vom Nutzer gewährten Berechtigungen für Gerätedateien. Der Zugriff auf das Gerät wird solange blockiert, bis ein Lösegeld gezahlt wird. 
  • In der Vergangenheit wurden darüber hinaus mit Ransomware infizierte USB-Sticks verwendet, um Verbraucher anzugreifen. Sobald der USB-Stick in den Computer eines Nutzers gesteckt wird, infiziert er dessen System. Diese Methode war jedoch nie sehr verbreitet, da sie als weniger effektiv als andere Methoden angesehen wird – außer ein Angreifer hat es auf eine Einzelperson oder eine Gruppe von Personen abgesehen.

Wie BullGuard schützt
 
Ransomware ist im Wesentlichen ein bösartiger Code, der entwickelt wurde, um Cyber-Sicherheitsmaßnahmen zu umgehen – ganz unabhängig davon, wie er übermittelt wird. Ransomware wird in der Regel so erstellt, dass sie von den ersten Verteidigungslinien eines Systems, zum Beispiel einer Signaturerkennung, nicht erkannt wird.
 
Die Entwickler von Ransomware versuchen normalerweise, einen bösartigen Code zu entwickeln, der noch nie zuvor gesehen wurde. So kann er nur schwer identifiziert werden. Oder sie gestalten den bösartigen Code so, dass er gezielt Schwachstellen in einem Betriebssystem oder einer Software ausnutzt.
 
Eine Methode, um einen solchen Code zu erkennen, ist die sogenannte verhaltensbasierte Erkennung. Hierbei wird analysiert, wie der Code arbeitet. Stimmt er nicht mit bisher bekanntem Verhalten überein, wird er als potenzielle Bedrohung gekennzeichnet.
 
Software-Signaturen und verhaltensbasierte Erkennung sind grundlegende Schutzschichten der Cybersicherheit. BullGuard verfügt darüber hinaus auch über Sentry Protection zum Schutz vor Zero-Day-Malware. Dabei handelt es sich um eine Malware-Art, die eine Software-Schwachstelle ausnutzt, für die es bisher keine Abwehr oder keinen Patch gibt.
 
Die BullGuard Sicherheitssoftware umfasst zudem ein URL-Filtering, um neue Webseiten zu identifizieren, die bösartigen Code enthalten könnten. Darüber hinaus überwacht ein On-Access-Scanner alle Systemaktivitäten, wenn der Computer eingeschaltet ist, und überprüft automatisch Dateien, die aus dem Internet oder aus einer E-Mail heruntergeladen werden.
 
Dynamisches maschinelles Lernen
 
Zu diesen Verteidigungsfunktionen wurde vor kurzem ein dynamisches maschinelles Lernen (Dynamic Machine Learning) hinzugefügt: Dieses analysiert automatisch Bedrohungen in Echtzeit, was wiederum die Malware-Erkennungsrate erhöht. Dabei verlässt es sich nicht nur auf eine Cloud-Verbindung zu einer Datenbank, die bekannte Virensignaturen oder Code-Verhalten enthält. Das dynamische maschinelle Lernen schützt Geräte auch dann, wenn sie nicht mit dem Internet verbunden sind.
 
Dynamic Machine Learning scannt außerdem die gesamte Benutzerbasis der BullGuard-Kunden und sucht nach neuen Bedrohungen. Sollte es dabei zum Beispiel einen neuen Ransomware-Stamm auf einem Gerät entdecken, wird dieses Wissen sofort an alle weiteren geschützten Geräte weitergegeben.
 
Die kontinuierliche Weiterentwicklung von dynamischem, maschinellem Lernen ebnet den Weg für die Entwicklung ausgefeilter Modelle zur Erkennung von Cyber-Bedrohungen. BullGuard ist heute daher viel mehr ist als eine herkömmliche Antivirenlösung. Das Unternehmen nutzt fortschrittliche, technologische Innovationen, um einen vielschichtigen Cyber-Schutz zu bieten. In einer Welt mit zunehmenden Malware-Bedrohungen und ausgeklügelten Angriffsmethoden bietet BullGuard optimalen Schutz.