Meldungen über erfolgreiche Ransomware-Angriffe sind immer wieder in allen Medien zu finden. Auch wenn es sich „nur um einen Aspekt“ von Cyber-Angriffen handelt, so trifft diese Variante die betroffenen Unternehmen und Organisationen an empfindlichen Stellen.
Dank „Ransomware as a Service”-Angeboten im Darknet wird es immer einfacher, sich als Angreifer zu betätigen. Die Ziele für solche Angriffe sind weit gefächert und finden sich in allen Branchen der Wirtschaft und allen Organisationen jeder Größenordnung.
Atos als einer der führenden Cybersicherheitsexperten hat in den vergangenen Jahren Praktiken entwickelt und implementiert, die sie erfolgreich nutzen können, um den neuen Herausforderungen zu begegnen.
Profitieren auch Sie von diesem Know-how und seien Sie den Kriminellen einen Schritt voraus!
$732.000
Durchschnittliche Kosten für die Behebung der Auswirkungen der jüngsten Ransomware-Attacken (Quelle: Sophos)
Beim Thema Ransomware geht es immer um eines: Geld!
Mithilfe von Ransomware möchten sich Angreifer in die Lage versetzen, ihre Opfer erpressen zu können. Die Spanne reicht dabei vom Unbrauchbarmachen von Systemen und Datenbeständen durch bösartige Verschlüsselung bis zum Ausspähen sensibler Informationen und der Drohung, diese zu veröffentlichen.
Doch auch wenn man als Opfer auf die Erpressung eingeht und zahlt, gibt es keinerlei Garantie, dass man den Schlüssel tatsächlich erhält, oder der Angreifer nicht doch die sensiblen Daten an Dritte verkauft.
Wenn man Opfer einer bösartigen Verschlüsselung wurde, hat das meist akute, weitreichende Folgen – oftmals kommen Geschäftsprozesse zum Erliegen, mit massivem Schaden für das Geschäft! Die Wiederherstellung ist meist sehr aufwendig, zeitraubend und damit teuer!
Hinzu kommt der Verlust von Reputation und Vertrauen der Kunden und Partner, was sich letztlich auch negativ auf das Geschäft auswirkt.
Daher lieber gezielt in eine gute Aufstellung investieren als undefinierte Summen in Schadensbegrenzung und Wiederherstellung.
Ransomware: Das Unheil nimmt seinen Lauf
Das Haupteinfallstor für Ransomware ist der Anwender und sein Endgerät.
Der Anwender als „unfreiwilliger Helfer“ ermöglicht, mindestens aber begünstigt, den Befall seines Endgerätes durch die Ransomware. Über diese versucht sich der Angreifer möglichst weit in der digitalen Landschaft auszubreiten, Systeme zu infizieren, zu verschlüsseln, auszuspionieren, etc.
Der Angriff kann sich über einen längeren Zeitraum hinziehen. Der Angreifer nutzt die Zeit, um sich „umzuschauen“ und wartet auf „den richtigen Zeitpunkt“ um loszuschlagen.
Das alles letztlich nur mit dem einen Ziel: Den Angreifer in die Lage zu bringen, seine Opfer erpressen zu können.
Phase 1 >
Der Hacker startet einen Ransomware-Angriff
Phase 2 >
Der Anwender als unfreiwilliger Helfer…
…öffnet einen E-Mail-Anhang
…lädt eine Datei herunter
…verwendet einen USB-Stick
Phase 3 >
Das Endgerät des Anwenders wird infiziert
Phase 4 >
Die Ransomware verbreitet sich im Firmennetz und richtet dort ihren Schaden an
Phase 5
Der Hacker startet seinen Erpressungsversuch
Wie Sie sich vor Ransomware-Attacken schützen können
Es gibt einige Dinge, die Sie tun können, um kurzfristig einen Überblick über Ihre eigene Gefährdungslage zu erhalten und Sicherheitslücken zu schließen:
Anwender-Training:
Das “Einfallstor” schließen!
Schlecht informierte und fahrlässig handelnde Anwender sind ein Geschenk für jeden Angreifer.
Daher: Anwender sensibilisieren und in die Lage versetzen richtig zu handeln
Der Mensch ist immer noch eine der wichtigsten “Sicherheitskomponenten“ an vorderster Front
Evaluierung, Beratung, Konzeption:
Einschätzung der Lage und Ableiten von Maßnahmen!
Ein Ransomware-Angriff baut darauf, sich über eine ganze Landschaft verbreiten zu können. Eine solide und sichere Topologie und passende Konfigurationen gebieten Angriffen Einhalt.
Sind alle benötigen Elemente in der Landschaft vorhanden (vom sicheren eMail-Gateway über starke Authentisierung und Anwendung des „Least Privilege“ Prinzips, bis zur Gliederung in Sicherheitszonen)? Werden die Möglichkeiten bereits vorhandener Systeme und Lizenzumfänge ausgeschöpft? Sind die Systeme zielführend konfiguriert? Maßnahmen zur Reduktion der Angriffsfläche sind zu definieren und zu bewerten.
Endpoint Detection and Response:
Kritisches Verhalten auf den Endgeräten unter Nutzung maschinellen Lernens erkennen und reglementieren!
Einfacher „Virenschutz“ greift zu kurz, die Angriffsmethoden sind zu weit entwickelt.
Endpoint Detection & Response (EDR) greift an der Wurzel an: Dem Verhalten von Anwendern und Angreifern auf dem Endgerät.
Managed Detection and Response:
Erhöhen der Transparenz, Erkennen kritischen Verhaltens in der gesamten Landschaft!
Je mehr Transparenz und Einblick in die Geschehnisse man hat, umso zielgerichteter kann gehandelt werden. Durch Aufbau/Optimierung eines Security Incident and Event Management (SIEM) Systems in Kombination mit einem Security Operation Center (SOC) wird diese Transparenz geschaffen.
Weitere Maßnahmen:
Weitere flankierende Maßnahmen tragen zur Verkleinerung der Angriffsfläche und zur Verbesserung der Aufstellung bei.
Vom Penetration-Testing, das auch den „Social Engineering“ Bereich mit beleuchten kann, bis zur „Incident Response“, bei dem für umsichtiges und gezieltes Handeln bei einem IT Sicherheitsnotfall Fachexperten vorgehalten werden. Auch generelle Perspektiven, wie die übergreifende Umsetzung des Zero Trust Ansatzes, sollten dabei berücksichtigt werden.
Lesen Sie das Atos-Whitepaper „Prevent ransomware attacks from taking down your business and defend your data„
Atos – Die Nr. 1 in Europa und weltweit führend in der Cybersicherheit
Mit einem globalen Team von über 6.000 Sicherheitsspezialisten und einem weltweiten Netzwerk von Security Operation Centern (SOCs) bietet Atos eine End-to-End-Sicherheitspartnerschaft. Unser Cyber Security Portfolio besteht aus sechs Komponenten:
- Trusted Digital Identities
- Industrial and IoT Security
- Digital Workplace Security
- Data Protection and Governance
- Hybrid Cloud Security
- Advanced Detection and Response
Zur Weiterentwicklung seines Cybersecurity-Angebots nimmt Atos mit seinen Cybersecurity-Experten an zahlreichen Arbeitsgruppen teil und ist Mitglied in mehreren führenden Cybersecurity-Communities. Atos ist davon überzeugt, dass innovative und kollaborative End-to-End-Cybersecurity ein starker Vorteil und ein Differenzierungsmerkmal für ein Unternehmen ist.