IT-Security stärken und mit geeigneten Maßnahmen auf Cyberbedrohungen vorbereitet sein

Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen

Fred Tavas, Country Manager DACH und CEE bei Trustwave

Unternehmen sind mit vielfältigen Cyberbedrohungen konfrontiert. Wurden Systeme erfolgreich von Hackern kompromittiert, müssen unter Umständen hohe finanzielle Beträge zur Schadensbehebung aufgewendet werden. Auch ein kurz- oder langfristiger Ausfall der Geschäfte kann im schlimmsten Fall die Folge eines Cyberangriffs sein. Zu der am weitesten verbreiteten Cyberbedrohung hat sich in den letzten Jahren Ransomware entwickelt. Mit dieser Angriffsform verschaffen sich Hacker Zugriff auf Systeme sowie Daten und verschlüsseln diese. Nur nach Zahlung eines Lösegelds kann eine Entschlüsselung erfolgen – andernfalls wird gedroht, die Daten zu löschen oder sensible Daten zu veröffentlichen. Ransomware kann dem Opfer schnell verheerenden Schaden zufügen und ist aus Hacker-Sicht zudem unglaublich einfach durchzuführen. Um zu verhindern, dass Ihr Unternehmen Opfer einer Ransomware-Attacke wird, sollten Sie zunächst verstehen, was beim Einschleusen dieser Malware in ein System passiert.

Ein Kommentar von Fred Tavas von Trustwave

Die meisten Hacker nutzen für Ransomware-Angriffe dieselben Vektoren. Ein bevorzugter Weg in ein System ist eine ungepatchte Software-Schwachstelle – insbesondere eine, die mit einer nach außen gerichteten Infrastruktur wie einem Virtual Private Network (VPN) verbunden ist. Dies ist für Unternehmen vor allem im Hinblick auf die steigende Digitalisierung problematisch: Durch die Zunahme von Remote Work und Homeoffice in den vergangenen zwei Jahren hat auch die Gefahr zugenommen, Opfer einer erfolgreichen Cyberattacke wie einem Ransomware-Angriff zu werden. In den meisten Fällen wird Ransomware via E-Mail verbreitet. Die Malware befindet sich dann in bösartigen Anhängen, die von den Nutzern unvorsichtig geöffnet werden. Erschwerend kommt diesbezüglich hinzu, dass Hacker ihre E-Mail-Technik angepasst haben und nun auch signaturbasierte E-Mail-Security-Lösungen umgehen können. Die Schadsoftware kann dann über Malware-Makros oder Filesharing-Tools verbreitet werden.

Weitere Meldungen:  Stahlduft und Adventsstimmung bei EMW in Treuen

Sobald sich die Ransomware in einem Netzwerk befindet und aktiviert ist, funktioniert sie automatisch. Zunächst versucht die Malware, mehr Netzwerkprivilegien zu erhalten. Dies fällt in der Regel besonders leicht, da viele Unternehmen noch Nachholbedarf bei der Segmentierung von Netzwerken und der sicheren Aufbewahrung von Anmeldeinformationen für privilegierte Konten haben. Sobald sie ein höheres Zugangslevel erlangt hat, bewegt sich die Malware frei durch das System – und beginnt damit, Schaden und Chaos anzurichten.

Das Sperren von Daten, auch in Cloud-Umgebungen, haben Hacker zuletzt immer häufiger mit Exfiltration gekoppelt. So kopiert die Malware alle wertvollen oder sensiblen Daten und sendet diese an den Command-and-Control-Server des Angreifers. So können die Angreifer Lösegeldforderungen stellen – selbst, wenn das Opfer die Systeme wiederherstellen konnte. Zudem machen die Hacker oft das Durchführen von Backups unmöglich. So verwehren sie einen einfachen Weg, das System auf den Stand vor der Infektion zurückzusetzen.

Wiederherstellung nach einem Ransomware-Angriff

Geraten Sie nicht in Panik – ein wesentlicher Teil der Schadensbegrenzung ist es, einen kühlen Kopf zu bewahren, wenn ein Worst-Case-Szenario wie ein Ransomware-Angriff eintritt. Zunächst sollten IT-Security-Teams die Quelle der Attacke lokalisieren und diese Schwachstellen schließen. Dann sollte verbleibende Malware im System aufgespürt werden. Häufig setzen Angreifer Ransomware über eine andere Malware ein, die verborgen bleibt, damit sie später verwendet werden kann. Folgeangriffe können daher bis zu sechs Monate später stattfinden – wenn das Opfer seine Wachsamkeit gesenkt hat.

Um gut versteckte modulare Malware aufzuspüren, ist Threat Hunting eine der effektivsten Methoden. Dabei kombiniert ein Team erfahrener Security-Experten seine Expertise und Erfahrung mit automatisierten Tools. So können Schwachstellen und Angriffspfade entdeckt werden, die von automatisierten Scans übersehen werden. Gleichzeitig sollten sich IT-Security-Teams auch Gedanken über längerfristige Aktivitäten machen, anstatt sich nur auf die unmittelbare Herausforderung zu konzentrieren, das Unternehmen wieder betriebsbereit zu machen.

Weitere Meldungen:  Ulcinj: Ein potenzielles Zuhause in Montenegro

Ransomware-Angriffe verhindern

Die hohe Zahl an Ransomware-Angriffen bedeuten Tausende von Attacken täglich – irgendwann sind die meisten Unternehmen also unumgänglich betroffen. Dies bedeutet jedoch nicht, dass jeder Angriff auch gleich eine reine Katastrophe sein muss. Denn mit den richtigen Vorsichtsmaßnahmen lassen sich die Folgen eines durchschnittlichen Ransomware-Angriffs deutlich abfedern. Dafür müssen Unternehmen Maßnahmen ergreifen, die es den Hackern auf Schritt und Tritt schwer machen.

Verweigern Sie Angreifern zunächst einen einfachen Zugang in Ihr Netzwerk, indem Sie die gängigen Angriffspfade schließen. Neben gut verwalteten Patch-Programmen, starken Passwortprozessen und Lösungen zur Anmeldeinformationsverwaltung gehört auch eine effektive E-Mail-Security zu diesen Maßnahmen. Außerdem sollten Sie Ihren gesamten IT-Bestand gründlich prüfen. Netzwerksegmentierung hindert Hacker daran, sich leicht im Netzwerk zu bewegen. Sollte es dennoch zu einem Ausbruch kommen, wird dieser eingeschränkt. So kann die Quelle schneller gefunden und die Bedrohung beseitigt werden. Durch den Least-Privilege-Ansatz haben Benutzer nur Zugriff auf Systeme, die sie auch für ihre Arbeit benötigen. Dadurch lässt sich der Schaden signifikant reduzieren, den ein einziges kompromittiertes Konto anrichten kann.

Ergreifen Sie jetzt Maßnahmen, um Ihre IT-Infrastruktur gegen Angriffe zu stärken und Eindringlinge, die es in Ihr Netzwerk geschafft haben, zu verlangsamen. So können Sie die Wahrscheinlichkeit, Opfer eines Ransomware-Angriffs zu werden, erheblich reduzieren – unabhängig davon, ob es sich um einen Erstschlag handelt oder um Kriminelle, die weitere Angriffe durchführen.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Weitere Meldungen:  E-Commerce-Studie von A10 Networks: Multi-Cloud und Cybersecurity dominieren die IT im E-Commerce, Polynimbus-Ansatz wird essentiell

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com
https://www.sprengel-pr.com