Ransomware auf dem Vormarsch

Ransomware auf dem Vormarsch

Beitrag teilen

Die neue Normalität: Ransomware auf dem Vormarsch. Mit der verstärkten Telearbeit in Unternehmen durch die Pandemiekrise hat die Cyberkriminalität weiter aufgerüstet und ihre Ransomware-Kapazitäten verstärkt. Um trotz veränderter Bedingungen mit der Gegenseite Schritt halten zu können, müssen Unternehmen ihren IT-Security-Ansatz ausbauen und ihre Maßnahmen verstärken.

Das krisenbedingte Arbeiten von zuhause aus hat 2020 einem bislang schwachen Trend zu breiter Popularität verholfen: Mit Beginn der Pandemie arbeiteten 75 Prozent der Unternehmen im Homeoffice, nach nun einem Jahr gehen 90 Prozent der Unternehmen davon aus, ihren Mitarbeitern auch in Zukunft Homeoffice als Möglichkeit anzubieten, so der diesjährige Remote Work Report von Bitglass. Gleichzeitig fürchten 56 Prozent der befragten Unternehmen dabei verringerten Malware-Schutz. Eine keineswegs unberechtigte Sorge, denn auch für die Cyberkriminalität öffnete sich im vergangenen Jahr ein neues Gelegenheitsfenster. Die Mehrheit der arbeitenden Bevölkerung fernab der gut abgesicherten Büro-IT-Umgebung ist für Hacker ein kriegerischer Vorteil, den sie nicht ungenutzt lassen wollen.

Ransomware-Kampagnen haben zugenommen

Deshalb überrascht es nicht, dass ab diesem Zeitpunkt die Ransomware-Kampagnen massiv zugenommen haben. Die Verschlüsselung von für den Geschäftsbetrieb relevanten Daten ist für Unternehmen, die sich ohnehin schon in einer Art Notbetrieb befinden, besonders schmerzhaft, die Aussicht auf eine schnelle Lösegeldzahlung für die Erpresser entsprechend hoch.

Derartige Angriffe werden in der Regel auf drei Arten durchgeführt: Mit unerwünschten, zum Teil sogar belästigenden oder drohenden E-Mails versuchen die Kriminellen, ihre Opfer dazu zu bewegen, auf einen Link zu klicken, von dessen Zielort die Malware heruntergeladen wird. Die nächste Kategorie sind ungezielte Angriffe, bei denen Tausende von E-Mails als Spam verschickt werden. Der Angreifer weiß nicht wirklich, an wen sie gesendet werden, hofft aber, dass eine kleine Anzahl von Empfängern die Ransomware herunterlädt. Die dritte Kategorie sind gezielte Angriffe, bei denen die Kriminellen genau wissen, wen sie erreichen wollen und ihre Bemühungen entsprechend personalisieren.

Kriminelle Professionalisierung: Ransomware-as-a-Service

Mit den hohen Erfolgsaussichten im vergangenen Jahr hat auch die Professionalisierung der Cyberkriminellen einen neuen Schub erfahren. Ransomware-as-a-Service erlebt derzeit einen Boom. Hier setzen die Hacker auf Arbeitsteilung, um möglichst effizient vorgehen zu können: In der Regel erfordert es Hunderte oder sogar Tausende von Angriffsversuchen ehe auch nur eine zum Erfolg führt. Einfacher geht es, wenn die Entwickler ihre Ransomware-Payloads denjenigen zur Verfügung stellen, die die Kapazitäten besitzen, sowohl großflächige als auch gezielte Angriffe auszuführen. Der Gewinn wird schließlich zwischen beiden Parteien aufgeteilt.

Ein Vorgehen, das sich übrigens von den Methoden herkömmlicher krimineller Organisationen kaum unterscheidet. Diese verfügen in der Regel ebenfalls über eine Lieferkette mit den Äquivalenten von Groß- und Einzelhändlern, die zusammenarbeiten, um die Bedürfnisse ihrer „Kunden“ zu erfüllen.

Nachrüsten auf Unternehmensseite

Die strategischen Vorteile, die Cyberkriminelle durch den Homeoffice-Betrieb genießen, sind auf Seiten der Unternehmen neue Security-Probleme. Jenseits des Unternehmensnetzwerks ist der Einfluss der IT-Verwaltung begrenzt. Die räumliche Isolation der einzelnen Mitarbeiter kann zudem zu mehr Unachtsamkeit führen, was Hacker mit Social Engineering-Angriffstaktiken für sich nutzen können.

Remote Betrieb widerstandsfähig machen

Um es mit dieser veränderten Risikolage aufzunehmen, müssen Unternehmen ihre Security-Strategie erweitern. Sie müssen Wege finden, um auch im Remote Betrieb die IT-Umgebung widerstandsfähig gegen unachtsames Verhalten und böswillige Angriffe zu machen. Mit Secure Access Service Edge (SASE)-Lösungen kann die IT-Verwaltung das gewohnte Maß an Kontrolle auch jenseits des Netzwerkperimeters aufrechterhalten. SASE-Plattformen werden aus der Cloud bereitgestellt und nutzen verschiedene Technologien, mit denen sich über alle Benutzer, Anwendungen, Webziele und Umgebungen hinweg eine Zero Trust-Policy durchsetzen lässt:

  • Zero Trust Network Access (ZTNA): SASE-Plattformen bieten standardmäßig sowohl agentenbasiertes ZTNA zur Sicherung von Fat-Client-Anwendungen wie SSH und Remote-Desktops als auch agentenloses ZTNA für Browser-Anwendungen. Diese Technologie führt automatisiert Zugriffskontrollen durch und wendet in Echtzeit Advanced Threat Protection (ATP) Funktionen an. Benutzer, die sich nicht authentifizieren können oder Quellen, die als nicht vertrauenswürdig eingestuft werden, wird der Zugriff verweigert.
  • CASBs: Cloud Access Security Broker (CASBs) verhindern, dass in Dateien enthaltene Malware via Upload in die Cloud gelangen und dort gespeichert werden kann. Das Herunterladen infizierter Dateien ist ebenfalls nicht möglich, womit die Ausbreitung von Ransomware verhindert wird.
  • On-Device Secure Web Gateways: Secure Web Gateways (SWG) überprüfen den Datenverkehr an allen Endpoints und blockieren verdächtige URLs sowie nicht verwaltete Anwendungen, bevor diese aufgerufen werden können. So kann beispielsweise das Öffnen von Links, die in betrügerischen E-Mails enthalten sind und den Download von Ransomware initiieren sollen, verhindert werden.

Der Faktor Mensch: Leitfaden für Mitarbeiter

Neben den technologischen Vorkehrungen ist es unerlässlich, den Faktor Mensch zu berücksichtigen. Wachsame Mitarbeiter können im Falle ausgeklügelter Angriffe die entscheidende Hürde bilden. Auch im Homeoffice-Betrieb sollten Unternehmen ihre Mitarbeiter für Cybersicherheitsrisiken sensibilisieren. In Form eines kurzen schriftlichen Leitfadens können Unternehmen der Belegschaft geeignete Verhaltensweisen aufzeigen. Bei regelmäßigen Arbeitsbesprechungen können IT-Verantwortliche außerdem über aktuelle Angriffstechniken von Cyberkriminellen aufklären.

Mit derartigen Erweiterungen ihrer Sicherheitsvorkehrungen können Unternehmen dem strategischen Ungleichgewicht gegenüber Cyberkriminellen begegnen und für ein ausgeglichenes Kräfteverhältnis sorgen.

Mehr bei Bitglass.com

 


Über Bitglass

Bitglass ist ein weltweit tätiger Anbieter einer NextGen-CASB-Lösung mit Sitz im Silicon Valley. Die Cloud-Sicherheitslösungen des Unternehmens bieten agentenlosen Zero-Day-, Daten- und Bedrohungsschutz überall, für jede Anwendung und jedes Endgerät. Bitglass wird finanziell von hochrangigen Investoren unterstützt und wurde 2013 von einer Gruppe von Branchenveteranen gegründet, die in der Vergangenheit zahlreiche Innovationen eingeführt und umgesetzt haben.


 

Passende Artikel zum Thema

Cybergefahr: HTML-Schmuggel

Bei HTML-Schmuggel wird die bösartige Datei erst auf dem Rechner des Users erstellt. Deshalb erkennen herkömmliche Anti-Malware-Programme und Sandboxen den ➡ Weiterlesen

I-Soon: Chinas staatliche Auslands-Hacker enttarnt 

Intern ist es bestimmt der größte Verrat an China: Ein Mitarbeiter der Firma I-Soon hat Daten und Dienste preisgegeben mit ➡ Weiterlesen

Ransomware-resistente WORM-Archive zur Datensicherung 

Ein Datenarchiv ist ein Muss für jedes Unternehmen. Nur wenige wissen: Ein aktives WORM-Archiv kann helfen, die Datensicherung zu verschlanken, ➡ Weiterlesen

Wachsende Bedrohungen im letzten Jahr

2023 haben Bedrohungen deutlich zugenommen. Angriffe über verschlüsselte Kanäle sind um 24 Prozent gestiegen. Die Fertigungsindustrie steht wieder an der ➡ Weiterlesen

Datenschutz: Trends in 2024

Welche Herausforderungen könnten in diesem Jahr im Bereich des Datenschutzes auf Unternehmen zukommen? Und wie können sie sich auf die ➡ Weiterlesen

Diese Bedrohungen haben 2023 geprägt

2023 kehrten Botnets von den Toten zurück, Ransomware-Akteure fanden kreative Wege, um mit Diebstahl Geld zu verdienen und Bedrohungsakteure, die ➡ Weiterlesen

Ransomware-Attacke auf IT-Dienstleister

Ein in Schweden stationiertes Rechenzentrum des finnischen IT-Dienstleisters Tietoevry wurde kürzlich mit Ransomware angegriffen. Zahlreiche Unternehmen, Behörden und Hochschulen sind ➡ Weiterlesen

FBI, Europol, NCA: APT-Gruppe LockBit zerschlagen!

Nach den Angaben der Behörden haben Europol, das FBI und die britische NCA die APT-Gruppe LockBit zerschlagen. Zumindest hat sie ➡ Weiterlesen