- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Offensichtlich lukrativste Angriffsmethode


Ransomware: Die Seuche des 21. Jahrhunderts
Moderne fortschrittliche Angriffe nutzen typischerweise verschiedene Vektoren aus: E-Mail ist nach wie vor ein Schwerpunkt für Angreifer, die Ransomware einsetzen

- Anzeigen -





Von Hatem Naguib, Senior Vice President und General Manager Security Business bei Barracuda

In regelmäßigen Abständen sehen wir uns einer neuen Bedrohung gegenüber, die bei Angreifern gerade Konjunktur hat. Gezielte Langzeitangriffe, sogenannte Advanced Persistent Threats (APTs) beherrschen die Schlagzeilen und Unternehmen beeilen sich, diese Attacken zu stoppen, deren Urheber sich gut versteckt durch das Netzwerk bewegen.

Neben Phishing ist Ransomware die erfolgreichste und offensichtlich lukrativste Angriffsmethode für Cyber-Kriminelle. Schätzungen zufolge kosteten Ransomware-Scams die Opfer allein im letzten Jahr fast 1 Milliarde US-Dollar weltweit. Und es ist kein Wunder, dass sie so gut funktionieren: Sie beruhen auf dem althergebrachten Modell der Schutzgelderpressung, das bereits lange von Banden und der Mafia genutzt und jetzt in digitalem Format erfolgreich wieder aufgelegt wird. Die digitale Transformation ist nicht nur für Unternehmen Realität, sondern längst auch für Kriminelle eine lohnenswerte Einnahmequelle.

Die jüngsten Ransomware-Angriffe stellen eine noch größere Bedrohung dar: Statt einfach nur Geld zu nehmen und danach die Opfer in Ruhe zu lassen, werden bei einigen Vorgehensweisen die Daten, ohne Möglichkeit der Wiederherstellung, zerstört und nicht einfach nur verschlüsselt. Was kommt als Nächstes? Womöglich eine neue Taktik unter Nutzung sogenannter "Protectionware", bei der das Opfer gezwungen wird, regelmäßig zu zahlen, damit seine Daten weiterhin verfügbar bleiben?

Die Auswirkungen dieser Angriffe sind weitreichend. Nicht nur die Unternehmensvermögen sind in Gefahr, sondern auch der gute Ruf, die Rentabilität und nicht zuletzt Arbeitsplätze. Die Auswirkungen können verheerend sein, vor allem für kleine Unternehmen, die vielleicht nicht über die Möglichkeiten verfügen, sich schnell davon zu erholen. Neben den finanziellen Einbußen zieht der Angriff weitere Folgen für das Unternehmen nach sich.

Aufgrund der Aktualität von Ransomware-Gefahren, haben wir etwas tiefer gegraben. Im Mai dieses Jahres führten wir eine Umfrage mit dem Schwerpunkt Ransomware durch, um mehr über die Hauptsorgen sowie über den Umfang der Bedrohung insbesondere im mittelständischen Markt herauszufinden. Die Umfrage ist Teil eines globalen Berichts, der die Ergebnisse von weltweit 1.300 Interviews mit IT-Führern von Unternehmen mit einer Größe von 1 bis 10.000 Mitarbeitern analysierte. Der höchste Prozentsatz der Antworten (18,1 Prozent) stammte von Unternehmen mit 101 - 250 Beschäftigten.

Eine überwältigende Mehrheit von 92 Prozent der Teilnehmer machen sich Sorgen, ihr Unternehmen könne zur Zielscheibe von Ransomware werden. Diese Ängste scheinen berechtigt zu sein: Fast die Hälfte, nämlich 47 Prozent der Befragten waren selbst schon einmal von Ransomware betroffen. Von ihnen waren 59 Prozent nicht in der Lage, den Ursprung des Angriffs zu benennen. Leider ist das nichts Ungewöhnliches: Eine große Zahl von Unternehmen bemerkt häufig nicht einmal, dass überhaupt in das Netzwerk eingebrochen wurde, ganz zu schweigen davon, an welcher Stelle. Von den übrigen 41 Prozent jedoch nannten 76 Prozent E-Mail als Ursprung des Ransomware-Angriffs.

E-Mail ist nach wie vor einer der meistgenutzten Services für die Geschäftskommunikation sowie einer der Bedrohungsvektoren, die am häufigsten anvisiert werden. Diese Resultate unterstreichen, wie wichtig mehrschichtige Sicherheit für E-Mail ist – an der Schnittstelle sowie für die interne Nachrichtenübermittlung. Zudem weisen sie auf die Bedeutung einer der am häufigsten übersehenen Bereiche hin: Die Aufklärung von Mitarbeitern, die unter Umständen das schwächste Glied sind, wenn es um den Schutz vor Bedrohungen wie Ransomware geht.

Für alle, die Software-as-a-Service-Anwendungen (SaaS) einsetzen, waren die Ergebnisse besonders interessant, da sie sich auf die integrierten Sicherheitsfunktionen dieser Anwendungen beziehen. So haben etwa 70 Prozent der Befragten nicht das Gefühl, dass Microsoft Office 365 ihren Anforderungen an den Schutz vor Ransomware gerecht wird, was die Bedeutung von Sicherheitslösungen von Drittanbietern unterstreicht. Um genau zu sein, setzen fast 60 Prozent der Teilnehmer externe Lösungen als Ergänzung nativer Sicherheitsfunktionen ein. Dies lässt darauf schließen, dass Unternehmen sich nur dann geschützt fühlen, wenn sie die Anwendung in Verbindung mit Sicherheitslösungen nutzen.

Wie können Unternehmen sich vor diesen Risiken schützen? Hier sind einige Tipps dazu:
1. Niemand ist zu unbedeutend, um zur Zielscheibe zu werden:
Ein verbreiteter Irrtum kleiner und mittlerer Unternehmen ist es, zu denken, sie seien zu klein, um ein attraktives Angriffsziel darzustellen, und sich daher auf der sicheren Seite zu wähnen. In Wirklichkeit sind diese Unternehmen anfälliger für Attacken, da davon ausgegangen wird, dass sie über weniger Mitarbeiter, Technik und Ressourcen für den Kampf gegen zielgerichtete Angriffe verfügen.

2. Alles sichern: Die digitale Transformation bietet Unternehmen erhebliche Möglichkeiten mit Blick auf die Produktivität sowie Kosteneinsparungen. Doch sie sorgt auch für eine Vergrößerung der Angriffsfläche und öffnet die Tür für ausgefeiltere und zielgerichtete Attacken. Moderne fortschrittliche Angriffe nutzen typischerweise verschiedene Vektoren aus: Wie unsere Untersuchungen zeigen, ist E-Mail nach wie vor ein Schwerpunkt für Angreifer, die Ransomware einsetzen. Die beste Verteidigung ist eine Großoffensive, d. h. Unternehmen müssen den Ansatz verfolgen, "alles zu sichern", um sich vor modernen Attacken zu schützen. Um dies zu tun und smartere Arten von Schadsoftware wie Ransomware abzuwehren, benötigen Unternehmen Advanced Threat Protection über alle Bedrohungsvektoren hinweg.

Das bedeutet, dass jede ATP-fähige Lösung, die von den anderen Lösungen zusammengetragenen Informationen verwenden kann, so dass die Verarbeitung schneller und besser skalierbar ist. Eine Netzwerk-Firewall allein ist nicht genug, genauso wie eine E-Mail-Sicherheitsschnittstelle allein nicht ausreicht. Unternehmen, die die Vorteile von virtualisierten und Cloud-Netzwerken nutzen möchten, müssen sicherstellen, dass sie dort die gleichen Sicherheits- und Zugriffsbeschränkungen einsetzen wie in ihrer lokalen Infrastruktur.

3. Konsequente Umsetzung, Überwachung und Aufklärung: Das Verhalten der Benutzer ist möglicherweise die größte Schwachstelle, und es ist unvermeidlich, dass irgendwann jemand einen Link anklickt. Trotzdem ist Aufklärung ein entscheidender Bestandteil einer zuverlässigen Strategie für Datensicherheit, denn Angreifer versuchen immer häufiger, sich im Rahmen von gezielten Phishing- und Spear-Phishing-Kampagnen "menschliche Netzwerke" zunutze zu machen.

4. Unterbrechungen nach einem Angriff möglichst kurz halten: Für den Fall, dass alle Stricke reißen, braucht es einen Plan für die schnelle Wiederherstellung der Daten. In Bezug auf Ransomware ist es in der Regel am besten, einen umfassenden Sicherungs- und Wiederherstellungsplan zu entwickeln sowie zu implementieren, der es erlaubt, alle verschlüsselten Daten mit minimalem Aufwand wiederzuerlangen.

Es ist wichtig, sich bewusst zu machen, dass man auch dann, wenn man schon einmal betroffen war, nicht gegen zukünftige Angriffe immun ist. Stattdessen sehen manche Angreifer in den betroffenen Unternehmen womöglich ein leichtes Ziel und planen daher eine Attacke mit noch schwerwiegenderen Folgen. Es ist demzufolge nie zu spät, aber unabdingbar, die Sicherheitsstrategie zum Schutz der Unternehmensdaten wiederholt zu prüfen.
(Barracuda Networks: ra)

eingetragen: 30.07.17
Home & Newsletterlauf: 25.08.17


Barracuda Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Sieben Punkte zur IoT-Security

    Das Internet der Dinge steckt immer noch in den Kinderschuhen, aber hat sich bereits einen Ruf als ausgewachsenes Sicherheitsrisiko gemacht. Ob Router, Drucker, Smart-TV, Spielzeug oder Waschmaschinen - vernetzte Geräte werden für Cyberkriminelle zum Werkzeug für illegales Krypto-Mining, DDoS-Angriffe bis hin zur Lösegelderpressung durch angedrohte Datenlöschung, wie im Fall des Spielzeugherstellers Spiral Toys. Dessen Datenleck machte 2017 Schlagzeilen, bei dem mehr als 800.000 Nutzer betroffen waren. Die IoT-Malware-Landschaft entwickelt sich stetig weiter, während die Sicherheitsvorkehrungen meist noch rudimentär sind. Das Anfang des Jahres entdeckte Botnet "Hide and Seek" bettet, im Gegensatz zur berüchtigten DDoS-Mirai-Malware, eine Vielzahl von Befehlen wie Datenexfiltration, Code-Ausführung und Interferenz mit dem Betrieb des Geräts ein. Die Sicherheitsrisiken im IoT-Bereich sind Großteils auf das rasante Tempo zurückzuführen, mit dem IoT-Devices weltweit implementiert werden - 20 Milliarden installierte Geräte sind nach Schätzungen von Gartner bis Ende 2020 zu erwarten. Im hart umkämpften Technologiesektor hat der Eifer, als erster mit erschwinglichen IoT-Geräten auf den Markt zu kommen, dazu geführt, dass viele Hersteller selbst einige der grundlegendsten Sicherheitsprinzipien zugunsten schneller Entwicklungszyklen außer Acht gelassen haben.

  • Implementierung einer Public Key Infrastructure

    Die digitale Transformation hat inzwischen eine Vielzahl von Branchen erreicht. Nicht zuletzt angetrieben durch die rasante Weiterentwicklung des Internet of Things (IoT) und die darin liegenden unternehmerischen Möglichkeiten. Wie etwa den, sich Wettbewerbsvorteile gegenüber der Konkurrenz zu verschaffen. Richtig aufgesetzt haben IoT-Projekte das Potenzial, betriebliche Abläufe zu rationalisieren, neue Umsatzquellen zu erschließen und Dienstleistungen besser auf die Bedürfnisse der Kunden zuzuschneiden. So erheben und sammeln IoT-Geräte Unmengen von Daten, die Firmen analysieren und für sich nutzbar machen können. Dazu muss allerdings eines gewährleistet sein: Sowohl die Geräte als auch die Daten müssen vertrauenswürdig sein. Sonst hätte es wenig Sinn, sie aufwendig zu analysieren und zueinander in Beziehung zu setzen. Will man die ambitionierten Ziele der digitalen Transformation erreichen, braucht es zwingend eine Vertrauensbasis für IoT-Anwendungen. Eine Technologie, die sich in dieser Hinsicht bereits bewährt hat, wird hier zu einem der zentralen Bausteine: eine auf Best Practices basierende Public Key Infrastructure (PKI).

  • KI: Kein Ersatz für IT-Sicherheitsteams

    Ob Spear-Phishing, Ransomware oder Zero-Day-Exploits, Netzwerke sind ständig in Gefahr gehackt zu werden. Die wachsende Bedrohung geht einher mit immer komplexeren IT-Landschaften, mehr Daten und weniger IT-Personal. Um ihre Netzwerke unter diesen schwierigen Umständen effektiver zu schützen, setzen viele Unternehmen inzwischen auf Technologien wie KI-basierte Verhaltensüberwachung. Sie nutzt die Möglichkeiten von Datenanalyse und maschinellem Lernen um einen der größten Risikofaktoren im Netzwerk zu minimieren: den Benutzer. Nutzer sind die Einfallstore, die sensible Unternehmensdaten gefährden, sei es ein kompromittiertes Nutzerkonto im Netzwerk, ein Insider-Angriff oder unbedachtes Verhalten eines Mitarbeiters.

  • Cyber-Erpressung auf Bestellung

    CryptoLocker, GoldenEye, Locky, WannaCry - Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware-as-a-Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt, das in kürzester Zeit enormes Wachstum erlebt hat. Das Prinzip ist denkbar einfach - wie in der legalen Wirtschaft sind die Dienstleistungen ganz auf die Bedürfnisse einer möglichst breiten Kundschaft zugeschnitten: Auf Ransomware-as-a-Service-Plattformen können nun auch technisch wenig versierte Kriminelle ins Cyber-Erpressergeschäft einsteigen und sich von Schadware-Entwicklern die entsprechende Service-Leistung gegen Abgabe einer festen Gebühr oder einer Provision basierend auf den Lösegeldeinnahmen besorgen.

  • Investitionen in IT-Sicherheit legitimieren

    Wenn man so oft direkt mit unterschiedlichen Unternehmen und Menschen zu tun hat wie der Vertrieb, erkennt man schnell bestimmte Reaktionsschemata. Ebenso wie zuverlässig wiederkehrende Schwierigkeiten beim Implementieren von IT-Sicherheitsmaßnahmen. Den größten Teil unserer Zeit verbringen wir damit zu erläutern warum Cybersicherheit derart wichtig ist und wie ein Unternehmen von bestimmten Maßnahmen am besten profitiert. Trotzdem erhält man regelmäßig dieselben Antworten: "Ich verstehe absolut wovon Sie sprechen, und ich gebe Ihnen sogar Recht. Nur, wie soll ich die zusätzlichen Ausgaben gegenüber der Geschäftsleitung rechtfertigen?" Es gibt allerdings einige grundlegende Argumente die Kunden helfen, Sicherheitsansätze und Lösungen gegenüber der Geschäftsführung oder anderen Zeichnungsbefugten plausibel zu machen.