- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Florierendes Geschäft mit BEC-as-a-Service


Maximaler Ertrag mit gezielten Ransomware-Angriffen
Die Spezifikationen einer zielgerichteten Ransomware-Attacke entwickeln sich mit der Zeit, variieren von Hacker-Gruppe zu Hacker-Gruppe und lassen sich an jedes individuelle Ziel anpassen

- Anzeigen -





Cyber-Kriminelle entwickeln ihre Angriffe immer raffinierter. Hat man früher nach dem Gießkannen-Prinzip einfach mal breit zugeschlagen, trifft es heute ausgewählte Ziele. Dabei gibt es typische Vorgehensweisen – Sophos zeigt auf, wie diese aussehen, woran man sie typischerweise erkennt und was sinnvolle Maßnahmen zum Schutz sein können.

Im Jahr nach WannaCry und NotPetya – seinerzeit hielten weltweite Ausbrüche innerhalb von nur Stunden Unternehmen und Medien in Atem – hat Ransomware sich leise weiter entwickelt und kommt heute als zunehmend raffiniertes Angriffszenario auf Unternehmen zu.

Die "herangewachsenen" Ransomware-Attacken zeichnen sich dadurch aus, dass sie individuell, lukrativer und diffiziler zu stoppen sind. Zudem zeigen sie verheerendere Wirkung auf ihre Opfer, als jene Attacken, die auf Email oder Exploits zur Verbreitung setzen. Und die Angriffe sind derart gestaltet, dass sie leicht zu reproduzieren sind.

Der Vorteil gezielter Attacken? Geld. Viel mehr Geld.
WannaCrys Vertrauen auf ein Exploit – gestohlen von der NSA – machte seinen Erfolg schwer zu replizieren. Zugleich hinterließ WannaCry zahllose Kopien seiner Schadsoftware – bereit zur Analyse von Forschung und Sicherheitsfirmen. Das ist Schnee von gestern: Die Kriminellen hinter den neuen gezielten Ransomware-Attacken verlassen sich auf Taktiken, die erfolgreich wiederholt werden können, verwenden Werkzeuge, die sich einfach ersetzen lassen und nutzen Ransomware, die schwer zu untersuchen ist und die eigenen Spuren verwischen kann. Während der Fußabdruck einer solchen gezielten Attacke dabei zwar winzig ist im Vergleich zu einer Spam-Kampagne oder einem Massenangriff, lässt sich hiermit mehr Geld vom Opfer erpressen, als alle WannaCry-Angriffe zusammen.

Die Anatomie eines gezielten Ransomware-Angriffs
Die Spezifikationen einer zielgerichteten Ransomware-Attacke entwickeln sich mit der Zeit, variieren von Hacker-Gruppe zu Hacker-Gruppe und lassen sich an jedes individuelle Ziel anpassen. Nichtsdestotrotz zeigen alle auffallend ähnliche Strukturen.

In einem typisch gezielten Angriff wird ein krimineller Hacker:

1. sich mithilfe eines schwach gesetzten RDP (Remote Desktop Protocol) Passwortes Zugang zum System verschaffen.

2. Seinen Zugang mit vollen Rechten nutzen, um die Sicherheitssoftware zu umgehen.

3. Ransomware zum Laufen bringen und verbreiten, um die Dateien des Opfers zu verschlüsseln.

4. Eine Notiz mit Zahlungsaufforderung gegen Befreiung der Daten hinterlassen.

5. Auf Antwort des Opfers warten – via Email oder Dark Web-Webseite.

Die Gemeinsamkeit zwischen den Angriffen und den Angreifern selbst ist nicht das Ergebnis von Koordination, sondern von Fokussierung auf die Methode, die verlässlich funktioniert, und den Kriminellen gigantisch hohe Auszahlungen einbringt. Bei SamSam beispielsweise sind 50.000 US-Dollar in Bitcoins eine übliche Summe. Die Analyse von BitPaymer (einer der mysteriösesten und am höchsten entwickelten Ransomware) enthüllt alleine im letzten Monat ein "Einkommen" von mindestens 1 Million US-Dollar.

Die Übereinstimmung erstreckt sich hierbei sogar bis in Details wie "Heute Spezialangebot": während die Lösegeldzahlungen signifikant variieren, eröffnen die Angreifer von Dharma (auch bekannt als Crysis), SamSam und BitPaymer ihren Opfern die Möglichkeit, ein oder zwei Dateien kostenlos zu dechiffrieren. Ein Beleg der Hacker ähnlich dem "Lebendbeweis" tatsächlicher Kidnapper.

Was ist zum eigenen Schutz zu tun?
"Auch wenn die Angreifer immer skrupelloser und die Attacken immer diffiziler werden, gilt heute genau wie gestern und in Zukunft: bevor man mit Sondertools um die Ecke kommt und wild alles durcheinander installiert: Schaffen Sie sich eine solide Grundlage, achten Sie auf regelmäßige Aktualisierungen und dann stocken Sie auf, wo es für Ihre Bedürfnisse nötig ist", empfiehlt Michael Veit, Security Evangelist Sophos.

Im Einzelnen bedeutet das:
>> RDP verschließen und einem strikten Patching-Protocol für das eigene Betriebssystem und die laufenden Programme folgen.
>> Ein Mehrschichtiges Sicherheitssystem verwenden, das es dem Angreifer schwierig macht, alle Hürden zu überwinden.
>> Ein gut segmentiertes Netzwerk mit nach Notwendigkeit eingerichteten Rechten (Gäste, die das W-Lan zu Besuch nutzen, benötigen keine Admin-Rechte, es reicht ein einfacher Gast-Account) aufbauen
>> Regelmäßige Backups auf externen Systemen durchführen.
(Sophos: ra)

eingetragen: 07.10.18
Newsletterlauf: 07.11.18

Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorsicht vor Phishing-Betrug

    Mehr als 3 Milliarden Menschen auf der ganzen Welt benutzen mindestens einmal im Monat soziale Medien. Und diese Zahl wächst weiterhin rasant: Der 2018 Global Digital Berichtsreihe zufolge ist die Anzahl der Benutzer der Top-Plattform in allen Ländern um fast 1 Mio. pro Tag gestiegen. Obwohl soziale Medien in unserem alltäglichen Leben eine außergewöhnliche Rolle spielen, warnen Sicherheitsexperten vor den weiterhin oft unterschätzten Gefahren. Das letzte Jahr hat einige eklatante Sicherheitslücken der sozialen Plattformen im Hinblick auf Privatsphäre und Datenschutz offenbart. Man denke an den Facebook und Cambridge Analytica Skandal, Quora oder auch die vorangegangenen Pannen bei LinkedIn und Snapchat.

  • Hacker auf Schatzsuche

    Mittlerweile lautet die Frage nicht mehr, ob ein Unternehmen einen Sicherheitsverstoß erleidet, sondern wann. Durch Sabotage, Datendiebstahl und Spionage ist der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden, so eine aktuelle Studie des Digitalverbandes Bitkom. Datendiebstahl bleibt eine der größten Bedrohungen für die Unternehmenssicherheit. Der Schwarzmarkt mit gestohlenen Datensätzen floriert, im Darknet sind Exploit-Kits für Datendiebe laut des Underground Hacker Marketplace Reports schon ab 100 US-Dollar zu haben und Cyberkriminelle mit Fortbildungsbedarf bekommen Schulungen zu den unterschiedlichsten Angriffstechniken bereits ab 20 Dollar feilgeboten.

  • In 5 Schritten zum ganzheitlichen Risikomanagement

    Controlware hat einen kompakten Leitfaden für die Durchführung von Risikoanalysen entwickelt. Unternehmen schaffen so in fünf einfachen Schritten die Voraussetzungen für ein nachhaltiges Informationssicherheitsmanagement und stellen die Weichen für eine bereichsübergreifende Risikominimierung. Cyberattacken auf Daten und Systeme der Unternehmen nehmen rasant zu - und bedeuten in Zeiten strenger Compliance-Vorgaben und hoher Bußgelder ein erhebliches finanzielles Risiko. Hinzu kommt, dass ein erfolgreicher Angriff oder Datendiebstahl auch den Ruf des betroffenen Unternehmens nachhaltig schädigt. IT-Abteilungen sind daher mehr denn je auf ganzheitliche Sicherheitskonzepte angewiesen. Voraussetzung dafür ist aber zunächst ein unternehmensweites Risikomanagement.

  • Trotz hoher Risiken sicher mobil arbeiten

    Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden. Virtual Solution erklärt, worauf Anwender unbedingt achten müssen. Mobile Endgeräte stehen ganz oben auf der Beliebtheitsskala und kommen deshalb auch vermehrt für betriebliche Aufgaben zum Einsatz. Dabei geraten oft die Risiken aus dem Blickfeld. Letztlich haben bei dieser Geräte-Kooperation beide Partner, also sowohl die Unternehmens-IT als auch der Anwender, eine Verantwortung, wenn es um die Sicherheit geht. Virtual Solution zeigt, worauf sie achten müssen.

  • Fünf Tipps für sicheres Onlineshopping

    Eine Studie des Digitalverbands Bitkom ergab, dass im Jahr 2017 insgesamt 96 Prozent aller Internetnutzer ab 14 Jahren online eingekauft haben. Dieses Potenzial haben jedoch auch Cyber-Betrüger erkannt. Für sie sind Onlineeinkäufe eine wahre Goldgrube und dementsprechend nutzen sie alle möglichen Tricks, um unvorsichtige Käufer zu betrügen. Bereits im Jahr 2014 lag nach Angaben des Handelsverbandes Deutschland (HDE) e.V. die Gesamtschadenssumme durch Betrug im Onlinehandel bei 2,4 Milliarden Euro. Inzwischen dürfte diese Zahl noch einmal deutlich gestiegen sein. Wer jedoch einige einfache Sicherheitstipps befolgt, gibt Betrügern keine Chance und kauft sicher online ein. BullGuard hat fünf Tipps zusammengestellt, die für Schutz beim Online-Shopping sorgen.