Ransomware-Angriffe in der Cloud

Ransomware attack concept. Ransomware text on a laptop screenRansomware attack concept. Ransomware text on a laptop screenRawf8 – stock.adobe.com

Ransomware bleibt eine der größten Cyber-Bedrohungen für Unternehmen. In einer Zeit, in der immer mehr Daten in die Cloud wandern, zielen auch die Angreifer vermehrt auf dieses Ökosystem ab. Alte Sicherheitskonzepte greifen allerdings angesichts der neuen Infrastrukturen oft zu kurz.

Martin Stecher, Chief Architect von Skyhigh Security, zeigt, wie sich Unternehmen schützen können.

Spätestens seit dem großangelegten Angriff mit der Schadsoftware WannaCry im Jahr 2017 ist Ransomware im breiten Bewusstsein angekommen, obwohl das Prinzip bereits davor existierte. Auch heute nutzen Kriminelle diesen Angriffsvektor immer wieder, um Lösegeld von Unternehmen zu erpressen. Erst kürzlich war der Landmaschinenhersteller Fendt von einer Attacke betroffen, die die Produktion lahmlegte. Im letzten Jahr erreichten die Vorfälle in den USA sogar einen neuen Rekord, da Angreifer in verschiedenste Branchen expandieren und kritische Infrastrukturen ins Visier nehmen.

Dieser Trend setzt sich auch 2022 ungehemmt fort. Auch die Lösegeldforderungen sind gestiegen. Laut IT-Governance liegt der durchschnittliche Preis für einen Entschlüsselungsschlüssel bei 140.000 US-Dollar. Doch die Gesamtkosten, die durch einen Angriff entstehen können, liegen weit darüber.

Ransomware-Bedrohungen entwickeln sich so rasant weiter, dass IT-Teams den Überblick verlieren. Ein weit verbreiteter Irrglaube ist, dass die Schadsoftware in der Regel durch Phishing-E-Mails übermittelt wird. Das mag zwar in vielen Fällen zutreffen, aber die neueste Art von Ransomware wird meist direkt aus dem Netzwerk heraus gestartet. Daher verschiebt sich der Fokus jetzt auf die Überwachung von Aktivitäten innerhalb der Unternehmensnetzwerke, anstatt Nutzer davon abzuhalten, auf unbekannte Links zu klicken.

Eine weitere veraltete Annahme ist, dass häufige Backups die beste Wiederherstellungsstrategie sind. Im Fall von simplen Attacken mag das zutreffend sein. Aber versierte Angreifer, die es bereits geschafft haben, in ein Netzwerk einzudringen, haben nicht nur die Möglichkeit, Backups zu kompromittieren, sondern auch kritische Daten herauszufiltern und weiterzuverbreiten.

Hintertüren schließen

Der häufigste Angriffspunkt ist das Remote-Desktop-Protokoll (RDP), eine Funktion von Microsoft Windows, die es einem Computer ermöglicht, sich mit anderen zu verbinden, um eine grafische Benutzeroberfläche für Anwendungen wie gemeinsame Whiteboards anzuzeigen. RDP-Schwachstellen treten immer häufiger auf, wobei viele von ihnen auf eine schlechte Konfiguration oder versäumte Patches zurückzuführen sind. Dank umfangreicher Recherchen können Eindringlinge ihre Angriffe immer gezielter durchführen, um maximalen Schaden anzurichten. Die zunehmende Präzision der Angriffe ist ein Grund dafür, dass Lösegeldforderungen steigen, obwohl Unternehmen immer mehr proaktive Maßnahmen zum Schutz ergreifen.

Kriminelle tauchen immer dort auf, wo es etwas zu holen gibt: Da immer mehr Daten in die Cloud verlagert werden, folgen ihnen auch Ransomware. Wenn man bedenkt, dass Angreifer dort noch mehr Daten in die Hände bekommen können, wird klar, warum die Cloud für sie so verlockend geworden ist.

Aus diesem Grund ist ein ganzheitlicher Schutz für Endgeräte, Web-Verkehr und Cloud-Umgebungen unerlässlich. Mit einer Security Service Edge (SSE)-Strategie, die auch Funktionen zur Verhinderung von Datenverlusten (DLP) umfasst, können Sicherheitsteams die Datenexfiltration automatisch blockieren und so die heutzutage häufig auftretenden doppelten Erpressungsversuche durch Ransomware verhindern.

Vertraue niemandem

Ein wirksames Mittel gegen Eindringlinge im eigenen Netzwerk ist eine Zero-Trust-Architektur, die auf dem Prinzip der geringstmöglichen Rechte basiert: Nutzer erhalten nur die für die Ausführung ihrer Aufgaben erforderlichen Zugriffsrechte oder Berechtigungen. Ein echter Zero-Trust-Ansatz verbindet einen Benutzer direkt mit der Anwendung, die er benötigt, ohne dass das Netzwerk jemals offengelegt wird.

Sicherheitsteams können Benutzer kontinuierlich authentifizieren und sie direkt mit Anwendungen verbinden, anstatt dem Datenverkehr aus einem internen Netzwerk oder einem Unternehmensgerät zu vertrauen. Die Sicherheitsrichtlinien werden für jede einzelne Transaktion neu geprüft, statt nur einmal beim Aufbau einer Verbindung, wie es bei klassischem VPN-Verbindungen typisch ist.

Mikro-Segmentierung ist ein weiteres zentrales Zero-Trust-Konzept. Es beinhaltet die Einschränkung des Zugriffs auf Anwendungen und Ressourcen, so dass Angreifer, die in eine Anwendung eindringen, anderen keinen Schaden zufügen können. Es bekämpft auch die „Land-and-Expand“-Techniken, die Eindringlinge verwenden, um von einem Zugangspunkt zu anderen Zielen im Netzwerk zu gelangen.

Die Verwendung legitimer RDP-Dienste und gültiger Anmeldeinformationen stellt Sicherheitsteams weiterhin vor die Herausforderung, zwischen vertrauenswürdigen und bösartigen Aktivitäten zu unterscheiden. User and Entity Behavior Analytics (UEBA) und auf Anomalien basierende Kontrollen können dabei helfen, unnormales und potenziell gefährliches Verhalten zu erkennen und einzudämmen. Durch die Analyse gängiger Verhaltensweisen können Sicherheitsexperten Basiswerte normaler Aktivitäten für den jeweiligen Kontext erstellen, um davon abweichende Anomalien oder verdächtige Handlungen direkt zu erkennen.

LESEN SIE AUCH

Hacker in mask with laptop on dark backgroundHacker in mask with laptop on dark backgroundAfrica Studio – stock.adobe.com
Digitalisierung

Aktuelle Cyberbedrohungen für die deutsche Wirtschaft

Deutschland ist das am stärksten von Ransomware betroffene Land in Europa und das vierte nach der Anzahl an kompromittierten Unternehmensnetzwerken. Zudem erbeuteten Info-Stealer die Zugangsdaten von knapp 700.000 deutschen Nutzerkonten.

Petya virus message on computer screen, cyberattack, hackers demanding moneyPetya virus message on computer screen, cyberattack, hackers demanding money
Digitalisierung

So wappnen sich KMU erfolgreich gegen Cyber-Angriffe

Ransomware-Attacken sind eine existenzielle Bedrohung für Unternehmen jeder Größe geworden. Mit gesteigerter Raffinesse infiltrieren Hacker Netzwerke, lähmen Betriebsabläufe und richten irreparable Schäden an. Mit welchen präventiven Maßnahmen Unternehmen sich erfolgreich davor schützen können.

Network security and privacy crime. Mixed mediaNetwork security and privacy crime. Mixed mediaSergey Nivens – stock.adobe.com
Digitalisierung

Ransomware: Jedes neunte Opfer bezahlt Lösegeld

Jedes zweite Unternehmen wurde binnen eines Jahres mit Ransomware attackiert, wovon jedes neunte daraufhin Lösegeld bezahlt hat. 44 Prozent der Opfer solcher Angriffe berichten von Beeinträchtigungen im Geschäftsbetrieb - im Schnitt für rund 3 Tage.

IT-566328926-AS-ArseniiIT-566328926-AS-ArseniiArsenii – stock.adobe.com
Digitalisierung

Hackerangriffe: So schützen Sie Ihr Unternehmen

Unternehmen sind zunehmend mit Cyber-Attacken konfrontiert. In der Regel geht es um Datendiebstahl oder -kidnapping. Oftmals geht es den Hackern aber auch um die Stiftung von Chaos. Welche Maßnahmen Unternehmen ergreifen können, um sich gegen Hackerangriffe zu schützen.

Haecker-Bianer-Code-Schloss-460588026-AS-ozHaecker-Bianer-Code-Schloss-460588026-AS-ozoz – stock.adobe.com
Digitalisierung

Ransomware: Jedes fünfte Unternehmen ist Opfer

Ransomware-Attacken, die eine Zahlung von Lösegeld als Ziel haben, sind inzwischen die häufigste Form von Cyber-Angriffen und betreffen im Rahmen groß angelegter Angriffswellen immer mehr Unternehmen weltweit. Ein Fünftel der deutschen Unternehmen ist bereits betroffen.

Close up of woman eye in process of scanningClose up of woman eye in process of scanningSergey Nivens – stock.adobe.com
Digitalisierung

Von ethischer KI bis zu neuen sozialen Netzwerken

Digitale Angebote durchziehen den Alltag. Infolge werden deren Nachhaltigkeit, Sicherheit und Ethik von den Nutzenden zunehmend hinterfragt. Dies stößt wichtige Entwicklungen an, etwa im KI- und Cloud-Bereich. Welche Trends die IT in diesem Jahr prägen werden.